CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 文档资料 搜索资源 - 软件加密

搜索资源列表

  1. 58962354sd

    0下载:
  2. 自己和朋友做的一个加密的软件,可能还不是很完整,请大家做完整,给我一个-Themselves and their friends to do an encryption software may not be very complete, please do complete, give me a
  3. 所属分类:Software Testing

    • 发布日期:2017-04-04
    • 文件大小:126894
    • 提供者:ken
  1. C

    0下载:
  2. 对文件进行加密,在加密之后必须使用同样的软件进行解密,不然产生乱码-The file encryption, encryption must be followed by using the same software to decrypt, or garbled
  3. 所属分类:Document

    • 发布日期:2017-05-29
    • 文件大小:11488169
    • 提供者:LD
  1. SoftwareDesignReport

    0下载:
  2. 3.1 分数统计软件(A1) 3.1.1设计题目及要求 3.1.2设计思想及程序流程框图 3.1.3逻辑功能程序 3.1.4结果及完善方向 3.2 打字软件(A2) 3.2.1设计题目及要求 3.2.2设计思想及程序流程框图 3.2.3逻辑功能程序 3.2.4结果及完善方向 3.3 文本编辑器(A3) 3.3.1设计题目及要求 3.3.2设计思想及程序流程框图 3.3.3逻辑功能程序 3.3.4结果及完善方向
  3. 所属分类:software engineering

    • 发布日期:2017-05-09
    • 文件大小:2242209
    • 提供者:朱菲
  1. jiamipojie

    0下载:
  2. 加密与解密破解教程.chm 软件的破解技术与保护技术这两者之间本身就是矛与盾的关系,它们是在互相斗争中发展进化的。这种技术上的较量归根到底是一种利益的冲突。软件开发者为了维护自身的商业利益,不断地寻找各种有效的技术来保护自身的软件版权,以增加其保护强度,推迟软件被破解的时间;而破解者则或受盗版所带来的高额利润的驱使,或出于纯粹的个人兴趣,而不断制作新的破解工具并针对新出现的保护方式进行跟踪分析以找到相应的破解方法。从理论上说,几乎没有破解不了的保护。对软件的保护仅仅靠技术是不够的,而这最终要
  3. 所属分类:software engineering

    • 发布日期:2017-04-10
    • 文件大小:1956312
    • 提供者:图纸网
  1. 2

    0下载:
  2. 第2章 接触式IC卡技术  2.1 实训1:接触式存储器卡与逻辑加密卡的存储结构  2.2 接触式IC卡的基本物理特性  2.2.1 接触式IC卡的基本构成  2.2.2 接触式IC卡的触点尺寸和位置  2.3 接触式IC卡的芯片技术  2.3.1 存储器卡  2.3.2 逻辑加密卡  2.3.3 CPU卡  2.4 典型存储器卡  2.4.1 AT24Cxx系列存储器卡芯片总体描述  2.4.2 器件操作  2.4.3 器件寻址  2.4.4
  3. 所属分类:Document

    • 发布日期:2017-05-13
    • 文件大小:3363963
    • 提供者:yifan
  1. 4

    0下载:
  2. 第4章 智能(CPU)卡技术  4.1 实训6:CPU卡的设定与读写操作  4.2 CPU卡概述  4.2.1 CPU卡的概念  4.2.2 CPU卡的硬件构成  4.2.3 CPU卡软件  4.2.4 CPU卡的操作系统(COS)  4.2.5 CPU卡的特点  4.3 典型智能卡芯片  4.3.1 MC68HC05SC系列芯片剖析  4.3.2 芯片安全的实现  4.4 卡操作系统COS 4.4.1 COS的体系结构  4.4.2 COS的功能
  3. 所属分类:Document

    • 发布日期:2017-05-08
    • 文件大小:1981046
    • 提供者:yifan
  1. jiamijishu

    0下载:
  2. 加密技术学习资料,搞软件的我们应该懂些加密解密技术。-Encryption technology learning materials, make the software that we should understand some encryption and decryption technology.
  3. 所属分类:Document

    • 发布日期:2017-04-05
    • 文件大小:4380
    • 提供者:John
  1. RSA

    0下载:
  2. 软件密钥托管加密系统具有抗窜扰特性而且克服了以前方案中的缺点并同时能对消息的源和宿进行追踪。 -RSA pub1ic key encryption SyStem
  3. 所属分类:Project Manage

    • 发布日期:2017-05-07
    • 文件大小:1930603
    • 提供者:施小凤
  1. NovaCLB3.0.1101.2002

    0下载:
  2. 诺瓦led显示屏校正软件 需要先安装加密狗软件方可运行-Nova led display calibration software need to first install the the dongle software before run
  3. 所属分类:Software Testing

    • 发布日期:2017-10-30
    • 文件大小:7789300
    • 提供者:欧以卯
  1. Arnold

    0下载:
  2. 阿诺德算法,用于图像加密的阿诺的算法。可以直接使用matlab软件实现。-Arnold algorithms for image encryption the Arnold algorithms. Matlab software can be used directly.
  3. 所属分类:software engineering

    • 发布日期:2017-12-05
    • 文件大小:2030
    • 提供者:Bill Huang
  1. SHA-1ImplementationOnFPGA

    0下载:
  2. 希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA.1算法的深入 分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量 的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能 是Ahera商用SHA-1算法IP核的3倍以上。-Hash algorithm SHA-1 is used widely in cryptographic applicati
  3. 所属分类:software engineering

    • 发布日期:2017-11-19
    • 文件大小:279755
    • 提供者:徐晓刚
  1. study-of-random-testing-.caj

    0下载:
  2. 本文针对密码算法的输出序列进行随机性测试。我们借鉴软件工程学原理,首先以形式化方法对随机性测试过程进行分析,建立平台整体模型 其次根据随机性测试原理,采用系统化和模块化的方法,对随机性测试的方案进行了设计 接下来,根据所设计的方案实现了随机性测试系统,该系统集成了NIST随机性测试方法 最后,我们对AES和SMS4加密算法进行了实测对比和分析。在Linux操作系统中,我们生成了新的makefile文件,制作了RPM软件包,实现了测试平台在多系统中的方便使用。-In this paper, th
  3. 所属分类:Communication

    • 发布日期:2017-11-11
    • 文件大小:4765889
    • 提供者:陈娟
  1. Java-software-protection-technology

    1下载:
  2. 用加密的方法来保护Java类文件,加密可以有效地对抗反编译 Java技术在设计之初就考虑到应用环境的复杂性,因此允许用户根据Java规范定制类加载器,使用这些定制的Classloader可以完成特定的操 作,比如从网络上下载类文件,验证类文件来源等,本文定制了 北京邮电大学硕日毋究生学位论文Java软件保护技术研究及实现一个Classloader来完成加密类文件的加载" (3)负责密钥提取和解密的具体算法不能被加密,否则又需要先将它 们解密,由此将形成一个循环,而它们又是必须
  3. 所属分类:software engineering

    • 发布日期:2014-07-29
    • 文件大小:1024
    • 提供者:李忠楠
  1. Application-of-HOOK

    0下载:
  2. 隐蔽通信是继加密技术之后一门新兴的信息传输安全技术.随着互联网的飞速发展,基于网络协议和流媒体的隐蔽通信技术蓬勃发展.论文提出了一种采用HOOK技术.基于目前流行的互联网即时通信软件实现隐蔽通信的基本框架.重点研究了通过HOOK技术复用流媒体的基本方法,以及具体的实现算法,在网络即时通信础上,采用HOOK技术实现了一套端到端的隐蔽通信系统.-Covert communication is the second, after a new encryption technology transfer
  3. 所属分类:Project Design

    • 发布日期:2017-04-06
    • 文件大小:608605
    • 提供者:yan
  1. bianchengjiqiao

    0下载:
  2. 软件加密锁编程技巧,常用解密加密方法,提高加密强度-Software encryption lock programming skills, to decrypt the encryption method used to improve the strength of the encryption
  3. 所属分类:software engineering

    • 发布日期:2017-04-14
    • 文件大小:2761
    • 提供者:zhangjun
  1. at88sc0104_host_demo

    0下载:
  2. ATEML 加密IC的软件代码 参考 20130907-ATEML encryption software code reference IC
  3. 所属分类:Communication

    • 发布日期:2017-04-02
    • 文件大小:22730
    • 提供者:auido
  1. ECC_Paper

    0下载:
  2. 关于ECC椭圆曲线加密算法在软件注册中的应用-The ECC Paper about software Registration
  3. 所属分类:Project Design

    • 发布日期:2017-04-16
    • 文件大小:508565
    • 提供者:程开
  1. imageProce-based-fragileWatermark

    0下载:
  2. 本软件具有简单的界面,能够通过简单的操作对图像进行水印加密、图像篡改检测、图像篡改定位、图像篡改修复。-The software has a simple interface that can be encrypted watermark image by a simple operation, image tamper detection, image tamper localization, image tampering repair.
  3. 所属分类:software engineering

    • 发布日期:2017-05-11
    • 文件大小:2248043
    • 提供者:杨洪滨
  1. peregv

    0下载:
  2. VB程序注册机范例,控件简单实用,采用流行且难以破解的算法加密机器码、序列号、注册码,能更好地保护您的软件-VB program RI example, the controls simple and practical, using the popular and difficult to machine code to crack the encryption algorithms, serial numbers, registration codes, can better protect
  3. 所属分类:software engineering

    • 发布日期:2017-04-04
    • 文件大小:552355
    • 提供者:frankang
  1. Labview-date-keys

    0下载:
  2. 这是用Labview软件开发的数字模拟键盘,可以用作加密用-DATE KEYS
  3. 所属分类:Software Testing

    • 发布日期:2017-04-24
    • 文件大小:23009
    • 提供者:
« 1 23 »
搜珍网 www.dssz.com