浅谈网络数据的加密
摘要
本文讨论了网络数据常用加密技术 ,并给出了一些常用加密算法及基本用法。
出处
《甘肃科技》
2005年第3期61-62,共2页
Gansu Science and Technology
参考文献4
-
1C. X. Xu,J. Z. Zhang. Scaled Optimal Path Trust-Region Algorithm[J] 1999,Journal of Optimization Theory and Applications(1):127~146
-
2N. Y. Deng,Y. Xiao,F. J. Zhou. Nonmonotonic trust region algorithm[J] 1993,Journal of Optimization Theory and Applications(2):259~285
-
3Richard H. Byrd,Robert B. Schnabel,Gerald A. Shultz. Approximate solution of the trust region problem by minimization over two-dimensional subspaces[J] 1988,Mathematical Programming(1-3):247~263
-
4M. J. D. Powell. On the global convergence of trust region algorithms for unconstrained minimization[J] 1984,Mathematical Programming(3):297~303
-
1钟卫.浅谈网络数据的加密[J].甘肃科技,2005,21(4):58-59. 被引量:1
-
2机器猫.BitComet设置心得[J].电脑迷,2006,0(11):15-15.
-
3杨立.C语言中指针的应用[J].重庆工学院学报,2007,21(7):114-116. 被引量:2
-
4杜海娟.基于Struts框架的人事管理系统的设计[J].甘肃科技,2007,23(5):58-59. 被引量:2
-
5居桂方,肖万能,周建勇.MATLAB在数字图像处理中的应用[J].中国科技信息,2006(15):124-125. 被引量:2
-
6吴会松.Windows ME结合多媒体剪辑的基本用法[J].电脑知识与技术(过刊),2000(10):46-47.
-
7杨刚.Django框架中通用类视图的用法[J].电脑知识与技术,2016,0(5):103-104. 被引量:2
-
8向瑜.SQL查询语句——SELECT的使用技巧[J].中小企业管理与科技,2012(3):295-297. 被引量:1
-
9舒小松.SQL语言在数据库中的基础性应用与分析[J].福建电脑,2017,33(4):155-155.
-
10李冰洁.遗传算法及其应用实例[J].吉林工程技术师范学院学报,2005,21(12):39-41.