首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
用89C52单片机设计了一个智能防盗报警门锁系统,磁卡中存储密码钥匙,刷过磁卡阅读头后单片机便可以进行对比:合法就置位相应的继电器,使门锁打开;非法则让NE555振荡电路工作,发出声光报警。用于宾馆时可用M序列生成密码钥匙。  相似文献   

2.
经常在报纸和杂志上看见破解登录用户名和密码进入Windows的一些方法和技巧,好像不管怎么设置密码,都会被高手轻而易举地破解掉,使得心里老不踏实。其实Windows还有一个更安全的“启动密码”,那就是在用户登录系统输入密码之前的一把“钥匙”。这把“钥匙”你可以随身携带,没有这把钥匙的人休想打开这扇门。  相似文献   

3.
《计算机应用文摘》2011,(34):I0001-I0001
登录QQ要密码、进入微博和论坛要密码,网上购物也要密码……。密码,是开启我们网络生活的钥匙。虽然大家都知道在创建各种密码时要数字、字母和符号混用,  相似文献   

4.
巧设开机密码。 背景:不想让别人打开或进入自己的电脑,方法有很多,但用得多了,破解也变得容易了(破解文章的作用)。本例也有破解方法,但旨在提供思路,可能会有出奇制胜的效果。  相似文献   

5.
对于winddows NT/2000/XP/server 2003的用户,忘记了系统登录密码,就像丢失了自家的钥匙一样让人心烦。钥匙丢了可以再配,也可以找开锁匠开锁,有N种方法可以解决,但是系统的登录密码忘记了呢?千万不要推荐重装系统或暴力破解等虽然看似有效但却笨拙无比的解决方法。因为,我们有更好更简单的办法,那就是用Office NT Password & Registry Editor重新设置用户的登录密码。  相似文献   

6.
在标准的密码体制中,存在着一种对称的密码体制,这就是1977年美国IBM公司研究出的DES算法,它又被称之为美国标准加密数据,DES对称算法包含六十四位明文分组,外加六十四位长度密码钥匙,分组后的明文组和密码钥匙按照换位替代或者换位交换的方式组成了一种密文组的加密方法。多年以来,DES算法早已经被普遍的利用到了多个领域:银行自动提款机机、POS机、加油站、高速公路收费站、金融交易数据包的校验等。  相似文献   

7.
CMOS开机密码按密码框出现的不同地点分为两种(这里不是指用户密码和超级用户密码),一种是当你要进入CMOS设置时出现的密码,另一种是每次开机时出现的密码,破解方法有很多,我们不妨挨个看看。 一、更改硬件配置 当丢失CMOS密码时,你可以先试着改动机器的硬件后再重新启动,因为启动时如果系统发现新的硬件配置与原来的硬件配置不相同,可能会允许你直接进入CMOS重新设置而不需要密码。改动硬件配置的方法很简单:比如拔去一根内存条或安装一块不  相似文献   

8.
随着信息化程度的加深,IC卡成为用户进入信息系统的“钥匙”,通过这把“钥匙”和用户密码就可以登录系统,完成相应的操作,如数字化校园、金融系统等。但由于密码容易忘记或被别人破译,所以存在一定的不安全性。现在指纹识别技术的应用日渐成熟,成本也在逐渐降低,许多信息系统都开始把指纹识别作为身份识别的标识,本文以数字化校园中的综合信息管理系统为例.来说明指纹识别技术的应用。  相似文献   

9.
明波 《电脑校园》2003,(7):31-32
有时我们由于遗忘BIOS密码导致无法进入CMOS设置或被关在系统大门之外,不要着急,以下几招可以帮你。 根据用户设置的不同,开机密码一般分为两种情况,一种就是SETUP密码,采用此方式时,系统可直接启动,而仅仅在进入BIOS设置时要求输入密码;另一种就是Sys-tem密码,采用此方式时,无论是直接启动还是进行BIOS设置都要求输入密码,没有密码将一事无成。对于用户设置的这两种密码,我们的破解方法也有所不同:SETUP密码 如果计算机能正常引导,只是不能进入BIOS设置,这表明设置了SETUP密码,此时我们有以下几种办法可以使用: 方…  相似文献   

10.
经常在报刊上看到破解登录用户名和密码进入Windows XP的一些方法、技巧,让人觉得Windows XP很不安全。其实,Windows XP有一个更加安全的“启动密码”,这一密码出现在用户密码前,并可生成钥匙盘将系统打造的牢不可破。  相似文献   

11.
工作繁忙难免产生意外,比如对重要的Word文档加密之后却把密码忘得一干二净,这几乎会发生在每个人的身上。这时你可能会焦急万分,不过我劝你不要太紧张,有空来程序谷坐坐,一定会有好的答案的。下面我们就来看看用穷举法暴力破解Word密码的程序,当然,为了简单起见,程序只针对密码是数字的情况做了处理,字符型的密码与此类似,不再多说了。  相似文献   

12.
继“中小型医院管理系统”和“电子商务系统”之后,晨拓公司又推出了“晨拓指纹考勤系统”。人的指纹具有独特的单一性和排他性,利用这一特性,“晨拓指纹考勤系统”取代了传统的识别卡、口令、密码等,避免了磁卡、IC 卡伪造及密码破译、盗用等弊端,提供了对身份鉴别的一种不可伪造、不需记忆、不可改变、不可假冒、不会丢失的考勤系统解决方案。  相似文献   

13.
经常把玩电脑,密码一定一大堆,论坛、邮箱、支付宝等,为安全起见,这些密码大多不同。如何有效管理自己的密码呢?一把钥匙保管所有密码密码错失的一个重要原因,就是需要记忆的密码太多,如果能简化为一个就好了。软件"密码管理专家"正是为此而设计。  相似文献   

14.
庞燕 《微电脑世界》2000,(36):16-17
当前,人们谈论最多的是个人隐私的保护问题,无论是日常生活中的门禁系统、ATM提款系统,还是工作中可能遇到的计算机中数据的存取以及网络交易中的身份确认。传统的安全保护方式不外乎密码、个人识别码(PIN)、磁卡或钥匙,但这些方法只能提供有限的保障,而且它们经常会被非法盗用或滥用,造成个人隐私及财务的损失。随着技术的发展,近年来生物特征识别技术以其特有的稳定性、惟一性和方便性,被越来越广泛地应用在安全、认证等身份鉴别领域。  相似文献   

15.
很多软件由于功能比较强大,为了防止别人无意的操作给你的系统带来损失,往往都可以设置密码。可是一旦密码遗忘了,可真令人抓狂,就像被关在自己的家门外似的。Windows优化大师、超级兔子魔法设置、完美卸载V2007、注册表终结者等大家经常会用到的系统优化工具就都有密码设置。不过,这些软件也都有软肋,我们稍加分析就能轻松将它们破解。让我们随心所欲地忘掉密码吧,因为开锁的钥匙就在下面:  相似文献   

16.
林青松 《软件》2000,(11):39-40
暑假前我跟同学合买了一台电脑,按照学校规定,电脑统一管理,必须放在公共机房里。这就给我们出了一道难题:如何给自己的电脑加密而使其他人不能随意进入系统? 肯定有人会认为这还不简单:从CMOS中设置密码不就让不知密码的人不能进入系统了?但这种方法对我这种菜鸟级的人都不算回事,有一次我编写了一个C程序发生死循环,我只好Reset,开机后居然发现CMOS里的信息全部变成缺省  相似文献   

17.
1.障眼法 背景:不想让人打开或进入自己的电脑,方法有很多,但用得多了,破解也变得容易了.本例也有破解方法,但旨在提供思路,可能会有出奇制胜的效果.  相似文献   

18.
李鑫 《大众硬件》2003,(6):104-106
在现代化智能大楼内办公,一旦将磁卡、密码、钥匙丢失,将是极糟糕的事。如果将指纹识别术用于大楼管理门禁系统,只需手指轻按,不到1秒钟即畅通无阻。几十年来,一直用于公安刑侦部门的指纹鉴定技术正逐步走向民用市场,并将广泛用于网上购物、银行提款、公司考勤、股市、机场海关等处的身份认证;此外,还可用于汽车、移动电话等个人生活用具。  相似文献   

19.
丛健 《微型计算机》2006,(36):163-163
在学校宿舍里,也许你不希望同学随意使用你的电脑;在办公室里,你也不想电脑里的重要文件被别人看到。所以当你离开时,就设定了BIOS开机密码、操作系统用户/密码。但即便如此,电脑高手仍然可以破解或绕开密码而进入操作系统。联想到为了电脑硬件防盗,可以给机箱加锁,如果给电脑开机键加上锁,只有用钥匙才能开机,即使是电脑高手也会无技可施了。心动不如行动,让我们来打造这种另类安全机箱吧。  相似文献   

20.
众所周知,UNIX系统以及微机网络系统系统通过各种形式的用户权限,赋予不同级别的用户以不同等级的使用权限,从而增大了系统的可靠性与保密性。而普通微机上运用的管理信息系统由于其自身的局限性不可能做到这一点。本文将尝试用“磁卡”的方法,软硬结合,对管理信息系统使用者按其职能分别赋予一定的使用权限。拥有最高级别的“磁卡”用户可浏览、使用所有功能,而普通级别的“磁卡”用户的使用则仅限于其权限的特定范围内。这样,使普通微机上管理信息系统具有了较为可靠的、不易破译的权限密码。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号