首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
本文介绍一种方法,使磁盘文件系统在遭到严重破坏时,如何巧妙地利用PCTOOLS中的Undelete功能,快速、准确、全面地恢复磁盘上的整个文件系统。  相似文献   

2.
本文分析了在硬盘上设置口令、封锁硬盘和子目录等有效的加密方法的可能性及实现的方法,并提出在 IBM PC机硬盘上一些数据保密的实例,供用户在使用硬盘资源时进行数据保密的选择和参考使用。  相似文献   

3.
通过隐含子目录以达到加密目的,这类方法各种报刊介绍很多。因为此法简便易行,所以掌握者相当普遍。但是只要会加密者,一般都会解密。因此,一个熟悉此法者能利用PCTOOLS等轻易地将硬盘根目录下的所有隐含子目录解除隐含属性,这样,加密者的加密目的便未能实现。本人现介绍一种改进方法,使加密同以往的方法一样简单,但解密却很困  相似文献   

4.
一、文件的加密 为保护一些文件不被非法用户使用,常对一些文件进行加密。常见简单的加密方法如下: ①改变文件的属性,使文件变为隐含文件。 ②以半个汉字或不可见的ASC码作为文件名。 ③把文件所在的子目录变成隐含子目录。  相似文献   

5.
四正则图的交叉数   总被引:2,自引:0,他引:2  
杨元生  王丹  陆维明 《软件学报》2002,13(12):2259-2266
利用计算机对图的交叉数进行研究,给出了利用分支界限法计算图的交叉数的算法CCN(calculatecrossing number),并利用该算法计算出n≤12的所有四正则图的交叉数以及n≤16的随机四正则图的交叉数.同时计算出n≤12的所有四正则图的平均交叉数Aac(n)和n≤16的随机四正则图的平均交叉数Aac(n),根据计算结果提出四正则图的平均交叉数为O(n相似文献   

6.
Pcshell不但可以进入正常的各级目录,而且可以进入隐含子目录,这就给利用特殊字符作子目录名或将子目录属性改为隐含进行子目录加密的用户带来新的问题,使非法用户借助Pcshell很容易进入用户子目录进行非法操作,使用户蒙受损失。  相似文献   

7.
《电脑》94年第三期ABC栏目中,发表了《用NOR-TON对经过加密的深层子目录解密》一文.我觉得文中提到的加密方法不算深层加密,我这另有一种加密方法:1、运行PCTools5.0;2、按F3键,选项键入E;3、按F2键,选项键入R;4、再按F3进入编辑,将光标移至需加密的子目录,修改子目录项的第12个字节和第27~32个字节.将12字节的10(定义子目录)改为17(系统隐含),第29~32字节的00 00 00 00改为FF FF FF FF,第27、28字节的值记下后改为FF FF.  相似文献   

8.
杜洋 《电脑爱好者》1994,(11):35-35
很多人在保护自已私人文件不被非法拷备和使用时都采用了制作加密子目录的方法。到目前为止加密解密子目录的各种方法都已被讨论过,也就是说没有不能被解密的子目录加密方法。为此本人提出一种简易的隐含硬盘分区作为个人分区的保护文件方法。  相似文献   

9.
6R串联机器人的逆解求解复杂,使用传统的D-H算法求解该问题计算量大且无法避免奇异点.将PUMA机器人的逆运动学的求解分为位置求解和姿态求解两个过程.首先使用D-H方法进行位置求解得到关节角θ1,θ2,θ3,然后使用单位四元数的方法求解出θ4,θ5,θ6.最后,在PUMA机器上进行验证,新的方法能够正确求解出所有解析解.对比新方法、D-H方法和倍四元数的方法,新方法较D-H方法速度提高了15%左右.  相似文献   

10.
微机版ORACLE V5,1B是美国ORACLE关系数据库公司在国内推出的最高版本,它提供了许多用户 实用工具和第四代语言工具,如它的SQL*Forms等,还提供了CASE工具,以及可直接将dBASELDttlsl-2-3 等的数据装入ORACLE中,它特别适用于此较大型的MIS系统。  相似文献   

11.
类似于多密钥全同态加密(Multi-key Fully Homomorphic Encryption,MFHE),多身份全同态加密(Multi-id Identity-basedFully Homomorphic Encryption,MIBFHE)允许对不同用户的密文进行关于任意函数的同态计算,且后者因具有加密密钥易获取、密钥托管和密钥撤销易实现等特点,具有更深远的应用前景。
Canetti等人在PKC 2017上给出了一个框架,可将身份加密方案(Identity-based Encryption,IBE)和MFHE方案转换成MIBFHE方案。若用基于DLWE假设的IBE方案和Brakerski与Perlman的全动态MFHE方案(以下简称BP方案),可得到全动态的MIBFHE方案,但密文规模较大,为O(n5log5q),这里n,q是DLWE假设的参数,且紧致性相比于MFHE方案变弱。因密文规模是影响通信效率的主要因素,本文构造了一个密文规模较小和紧致性较强的MIBFHE方案框架,且仅用了MFHE这一个构件,然后用BP方案去实例化,得到了全动态的、选择性安全的MIBFHE方案,其密文规模为O(nlogq).  相似文献   

12.
通用文件加密器是适用加密保护DOS操作系统文件的工具软件,该软件采用了多种方式结合的加密手段,使被加密保护的文件具有较强的抗破译能力,本文对该软件的设计原理及实现方法作了详细的阐述。  相似文献   

13.
通过隐含子目录以达到加密目的,这类方法各种报刊介绍很多。因为此法简便易行,所以掌握者相当普遍。但是只要会加密者。一般都会解密。因此.一个熟悉此法者能利用PCTOOLS等轻易地将硬盘根目录下的所有隐含子目录解除隐含属性.这样.加密者的加密目的便未能实现。本人现介绍一种改进方法.使加密同以往的方法一样简单,但解密却很困难。思路是这样的:以往的方法中加解密操作均是利用P(:.T(X)I石等的编辑功能编辑硬盘R(X)T区实现的。但在硬盘R(X)T区只能找到根目录下的目录和文件,却找不到多层干目录。因此如果隐含的是…  相似文献   

14.
对子目录隐含加密的一些常规方法在DOS5.0下失效,为此本文提出了一种全新的加密方法,它能有效地避开DOS5.0的DOSSHELL以及PCTOOLS、CPAV等等诸多软件的搜索,起到较好地隐含加密效果。  相似文献   

15.
微机的硬口令是以密文形式存储在CMOS中,并且多采用"m序列"进行加密,本文即以微机硬口令为例来说明"m序列"以及利用它进行加、解密的方法。  相似文献   

16.
本文在介绍Middleware概念和特征的基础上,对四种类型的Middleware进行了分行,并讨论了籍助 Middleware实现跨网络平台一致的应用系统界面的可行性及其对软件行业的要求和影响。  相似文献   

17.
子目录加密的方法各种文章介绍过很多,例如:利用半个汉字或空的区位码处理子目录名;修改目录的属性为隐性等等。但这些方法加密的子目录都可以用工具软件PCTOOLS方便地进入,并拷贝出其中的文件,达不到加密的目的。这里介绍一种比较实用的方法,可以使得PCTOOLS对硬盘操作失效。 先在根目录下建立一子目录,如SUB,再在SUB下建两个子目录SUB1和SUB2,这样  相似文献   

18.
广播加密允许数据拥有者通过不安全的公开信道将数据安全地发送给一组指定的用户, 只有组内用户(授权用户)利用自身私钥才能正确解密密文, 恢复出明文数据, 不在组内的用户(非授权用户)即使合谋也无法获取数据内容。标识加密是一种非对称加密体制, 可利用能够唯一标识用户身份的任意字符串作为用户的公钥, 消除了传统公钥体制中用于绑定用户公钥的证书。匿名标识广播加密不仅能充分继承标识加密的优点实现多用户数据的安全共享, 而且能有效保护接收者的身份信息。本文以国产商用标识密码算法SM9为基础, 采用多项式技术构造了首个基于SM9的匿名广播加密方案。方案具有与SM9加密算法相同的私钥生成算法, 用户私钥由一个群元素组成。方案的密文由(n+3)个元素组成, 与接收者数量(n)线性相关, 解密仅包含一次双线性对计算。基于q类型的GDDHE困难假设, 在随机谕言器模型中证明方案在静态选择明文攻击下具有不可区分的安全性且满足接收者匿名性。比较分析表明本文方案的计算开销和通信代价与现有高效匿名标识广播加密方案是可比的。最后, 对方案进行编程实验, 在相同安全级别下, 本文方案对比其他方案具有较优的密文长度, 实验结果表明本文方案是可行的。  相似文献   

19.
一种新的细分曲线方法研究   总被引:4,自引:0,他引:4  
对经典的四点细分格式进行推广,提出了可通过对形状参数的适当选择来实现对极限曲线形状调整和控制的三参数四点细分曲线造型方法,并对其收敛性进行了分析,同时给出了曲线C0C3连续的克分条件,并加以证明.  相似文献   

20.
本文运用BSP的理论和方法及Authony的三阶段管理理论,对过程和数据类的关系进行了分析、合并;按企 业生产管理的三个层次(决策控制层、管理、操作)及车身厂的本身特点,将识别出的过程划分为十功能组;分别作出7 十个功能组的过程与数据类关系U/C矩阵表和系统的U/C矩阵表。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号