首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 70 毫秒
1.
介绍了Access数据库密码设置的特点,分析了Access97和Access2000数据库软件密码加密算法以及密码存放的规律。提出了一种查询Access97和Access2000数据库密码的方法,给出了实现密码查询的VB算法和程序。  相似文献   

2.
利用加法、减法、模运算及字符串函数实现字符串加密、解密算法的设计,以及VFP中用面向对象方法的实现,避免了传统加密算法中的位运算,具有简单、快速的特点。  相似文献   

3.
介绍了Access数据库密码设置的特点,分析了Access97和Access2000数据库软件密码加密算法以及密码存放的规律。提出了一种查询Access97和Access2000数据库密码的方法,给出了实现密码查询的VB算法和程序。  相似文献   

4.
介绍利用应用软件VFP(Visual FoxPro)解决系统开发中报表子系统程序通用性问题。  相似文献   

5.
介绍一种用生物特征作为密钥,把生物特征分成定长的密钥组,并且变换密钥组序列的排列顺序,把传统的分组加密算法扩展成更安全的分组加密算法的基本原理与实现方法.  相似文献   

6.
数据库加密算法   总被引:2,自引:0,他引:2  
本文就小型数据库的加密技术进行了分析,提供了几种实用的数据库加密算法,对小型数据库的加密有一定的实用价值.  相似文献   

7.
探讨了在开发VFP应用程序中如何选择数据类型、命令、程序结构,如何使用对象属性、过程文件和子文件等,介绍了对VFP应用程序的性能进行优化的一些技巧;认为,正确灵活地利用开发工具的特性,能对所开发的应用程序的性能进行优化。  相似文献   

8.
VFP与ASP相结合开发Web数据库应用   总被引:1,自引:0,他引:1  
本对VFP的应用特点进行了分析,结合ASP对Web数据库的开发环境,过程和操作方法进行了阐述,以期增加人们对VFP与Web数据库开发方面的认识。  相似文献   

9.
介绍了对FoxPro数据库文件加密的方法及加密时要用到的低级函数,分析了数据库文件一备注文件的数据结构。最后给出了将数据库文件加密和解密的程序段。  相似文献   

10.
大规模集体性的供餐模式决定其具有特定的食谱开单方式 ,但现有手工开单的方式在具体的操作中存在着许多问题。经分析研究 ,建议选择VFP创建食谱数据库开单系统 ,利用数据库开单的模式来替代现有的手工开单模式 ,既可以避免手工开单中的重复劳动 ,又可方便用餐者自行点菜 ,更利于相关企业的内部管理  相似文献   

11.
在信息社会,使用网络进行重要、保密的信息传递的方式已愈来愈为人们所接受.笔者通过对网络安全的基本要求及目前网络存在威胁的阐述,对加密技术在分类、模式及密钥的管理上进行的分析,在此基础上,将加密技术应用于数据、电子邮件、图像和视频等信息,达到在网络上能够安全传递的目的。  相似文献   

12.
椭圆曲线密码体制具有安全性高、密钥长度小和算法灵活等优点.在密钥长度不变的情况下,通过设置密码表和进行两次不同方法的加密,可以使椭圆曲线密码体制的安全性得到进一步提高.  相似文献   

13.
针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同态加密方案进行优化。其次,利用多密钥全同态转化机制,构造身份基全同态加密方案的屏蔽系统,生成辅助密文。最后,将多密钥全同态加密中的多用户场景延伸到多身份场景,构造多身份全同态加密方案,实现对不同身份下密文的同态运算和访问控制。结果表明,本方案实现了身份基加密与多密钥全同态加密的结合,并证明为选择身份下的IND-CPA安全。与其他方案相比,本方案加密单比特明文消息时密文规模更小,对密文进行同态运算时噪音扩张率更低,并且允许多个PKG参与密钥的生成、分发。同时,给出本方案的门限解密过程,据此可以构造一个2轮多方计算协议。  相似文献   

14.
概述了计算机数据安全系统涉及的基本概念,基本理论和主要技术方法,建立了一个数据文件加密/解密工具箱.该工具箱具有良好的人机界面和多个功能模块,它为数据文件的安全系统继续研究提供了有效的工具.  相似文献   

15.
介绍了在VFP环境下设计及实现照片重命名应用软件的过程,特别是在程序的安全性、健壮性和友好性方面进行了周密的分析及设计,用户利用本程序可以快速有效地完成照片重命名工作.  相似文献   

16.
图像混沌置乱及加密方法   总被引:1,自引:0,他引:1  
提出了一种新的图像混沌置乱及加密的方法,首先利用2个耦合混沌映射产生一系列混沌序列对,利用该序列对形成图像像素新的地址码,对原始图像进行混沌置乱,从而得到乱序图像;其次对乱序图像进行DCT,在DCT域内再利用一个混沌序列对每一个系数进行自适应的改变,完成对图像的加密过程,图像的解密和反置乱过程与上述过程正好相反。为了验证本方法的安全性和可靠性,对其进行了仿真实验和效果分析,结果表明,该方法简单易行,安全可靠,可操作性强。  相似文献   

17.
介绍了在VFP中OLE技术的应用与OLE对象引用的方法.  相似文献   

18.
数据完整性是数据库的基本要求.对Visual FoxPro的数据完整性的约束机制进行了概括和分析.  相似文献   

19.
目前多数认证加密方案中,若签名者否认签名,接收者不能向其他任何人证明签名者签名和消息的有效性。为解决该问题,HUANG和CHANG最近提出了一个可公开验证的认证加密方案。证明该方案不满足前向安全和语义安全,且易受已知明文攻击。基于循环群Zp上离散对数困难问题以及单向Hash函数的不可逆性,利用可证安全的短签名方案(SDSS),设计了一个新的能弥补H-C方案安全隐患的认证加密方案。理论证明新方案是安全的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号