首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
set stat off set talk off set scor off set exact on clear set color to + w/bg @15, 20 say"(?)"+replicate("-',28)+(?)" @16, 20 say"|"+ space(28)+"|" @17, 20 say"(?)" +replicate("-",28)+"(?)" @16, 22 say "请输入密码:"  相似文献   

2.
本文着重讨论如何用计算机对程序和数据库进行保密。虽然,一些进口机也为用户准备了保密口令,但这是依赖于机器系统的。如果用户能按自己的意志保密,无疑可以极大地提高可靠度。保密分为加密和解密两部分。加密就是将明文(用户书写的程序、文章、数据等)进行某种加工,使其不能读通。我们称加密后所得的为密文。解密就是将密文进行某种加工,使密文还原成明文,供用户使用。  相似文献   

3.
本文论述了用VisualBasic编写密码查看程序的方法,给出了具体的程序实例.  相似文献   

4.
随着计算机在我们日常生活中大规模的运用,特别是在数据中的使用,有时为了数据保密的需要,我们必须为每个数据库应用系统编写一个密码验证程序,以防止非法操作者进入系统对数据的破坏和更改操作。以前在使用数据库FOXBASE和FOXPRO中也可以编写密码程序,不过得使用命令SET CONSOLE OFF/ON(屏幕是否显示输入的信息)来控制,这种命令式的操作在面向对象的VFP6.0中使用显得太繁锁,下面我介绍巧用VFP6.0编写密码程序的过程。  相似文献   

5.
李贤  张锐 《计算机时代》1997,(11):23-24
WPS文字处理软件为了让“机密”不被窃走,常用其“加密功能”进行加密(OP),但有时该功能让您难堪:一是密码遗忘,打不开文件;二是在编辑过程中,由于误操作而偶然加密,使你无可奈何。尽管贵刊有一些文章出了好主意,比如:用“万能密码”,即用。JIUBOJUN(按Ctrl不放,再依次击该软件作者求伯君先生的汉语拼音)来解密,但效果不好,因为该密  相似文献   

6.
本文介绍了公开密钥密码体制RSA算法通用程序的实现方案。着重探讨了算法构造和程序设计中的方法与技巧,并结合实际应用作了详细具体说明。  相似文献   

7.
设置系统(即CMOS)之Setup程序,通常是固化在ROM内的。一般在开机时,按键即可进入CMOS编辑状态。但有时因操作之误或是病毒等原因,而将“密码设置”一项由Disabled改为Enabled。这样即使从来没有设置过密码,开机时按键也不能进入CMOS编辑状态,而显示“输入当前密码:”字样。如果没有设置过密码,则人们对这一提示无法处理。笔者在工作中发现,对于AMI BIOS系统而言,此时实际上已经默认了密码  相似文献   

8.
我们知道 Award BIOS的超级用户密码是存放在 CMOS偏移地址 1CH、1DH两单元的 ,校验和在 2 EH和 2 FH中 ,当CMOS中偏移地址 11H中的第二位 B1 为 1时 ,超级用户密码有效。由于同一密码可有许许多多的口令与之对应 ,在程序中13C单元中的 30 H是数字 0的ASC码位 ,是为了求得数字 0附近的数字密码。13C单元中的数 ,可取 2 0 H~ 7FH中任一能被 4整除的数。运行程序 ,即可求得一个等效的密码。- A1 0 01 77A:0 1 0 0  MOV AX,0 0 0 21 77A:0 1 0 3  INT1 01 77A:0 1 0 5  MOV SI,0 0 0 01 77A:0 1 0 8  MOV CX,0 0 80…  相似文献   

9.
1、引言 从目前情况来说,文本文件加密主要有二种方法:一种方法是在防止文件非法拷贝方面下功夫;另一种方法是应用计算机密码学的基本原理,对文本文件的内容进行加密,使得文本文件的内容从明文变为密文。  相似文献   

10.
针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题。提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密码算法知识和库框架知识,并记录形成知识库,库函数调用链是根据密码库函数调用时参数值的相等关系构建的库函数调用的先后关系链,最后根据知识库在链上提取展示密码库及密码算法相关知识。该方法对运用到常见库的程序中的算法的识别精确度达到近100%,能详细分析算法调用时的数据、密钥、模式,并有助于对多个算法的协同处理关系作分析。该方法有助于辅助分析木马、蠕虫之类恶意程序,也可用于检测程序对库密码算法的运用是否正确。  相似文献   

11.
12.
13.
林卫星 《微计算机信息》2002,18(1):58-59,62
本文着重讨论了数据库通用查询打印屏幕应用程序的设计与实现问题,同时又探讨了、密码的处理设计问题,给出了部分程序流程图它们是基于FOXPRO FOR WINDOWS为主要的开发环境,这类模块几乎在各种管理系统中都用到,则设计思路、分析与实现方法有较高的实用价值。  相似文献   

14.
15.
16.
密码无处不在,无论是登录系统、打开邮箱,或者是网购、发贴、聊天,我们都需要输入密码登录相应账号,然后才能进一步操作,以保障个人信息安全。不过,传统密码的安全性却有待商榷,密码被盗已是司空见惯的事情。针对这样的趋势,安全专家们又有什么样的对策呢?固定密码有效补充——动态口令  相似文献   

17.
本文介绍了在Windows NT/95平台上。利用C语言编写函数,实现对BP8902的控制,并将这些函数提供给Power Builder程序调用的方法。  相似文献   

18.
开机报错,使用电脑的过程中相信每一个人都会遇到。当系统给出提示信息之后,如果你看不懂,或 者看懂了却不知道怎么解决,是不是让你很困惑呢?今天就给大家讲讲开机报错信息和简单解决办法。  相似文献   

19.
20.
《微型计算机》2010,(32):124-125
我读书那会儿,教室外的走廊上总会挂几幅所谓的名人肖像.下面还写着一句该名人曾经说过的名言。老师教导我们说.这些名人说过的话,一句顶一万句,我们应该把这些话记下来,当作自己的人生座右铭。其实老外也有总结这种一句顶一万句的话的习惯,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号