帮帮文库

返回

(定稿)荆州古城历史文化旅游开发项目投资立项申报书4(喜欢就下吧) (定稿)荆州古城历史文化旅游开发项目投资立项申报书4(喜欢就下吧)

格式:word 上传:2025-12-07 13:31:19
了见图图子密钥生成过程子密钥生成过程是将比特的密钥,经过后,生成比特的串。其下标如表所示表值该比特串分为长度相等的比特串和。然后和分别循环左移位,得到和。和合并起来生成。经过变换后即生成比特的。的下标列表为表值该比特串被分为位的和位的两部分。子密钥子密钥的生成将在后面讲经过变换,输出位的比特串,与做不进位的二进制加法运算。运算规则为与做不进位的二进制加法运算后的结果赋给,则原封不动的赋给。与又做与以上完全相同的运算,生成,共经过次运算。最后生成和。其中为与,做不进位二进制加法运算的结果,是的直接赋值。与合并成位的比特串。值得注意的是定要排在前面。与合并后成的比特串,经过置换后所得比特串的下标列表如下图所示。经过置换后生成的比特串就是密文。表置换后的表下面再讲下变换,。它的功能是将比特的输入再转化为比特的输出。其过程如图所示图变换,过程对变换说明如下输入比特经过变换后,膨胀为比特。膨胀后的比特串的下标列表如下表比特串功能流程图第二章加密方法算法简介算法详述加密过程子密钥的生成解密第三章函数功能结论参考文献第章程序设计简介需求分析随着技术的高速发展,企业等组织的信息化建设开始得到了长足得推进。这就使得电子文档成为企业信息存储的主要方式及企业内外部之间进行信息交换的重要载体。以黑客木马和员工泄密等主要手段为代表的信息安全威胁,成为企业信息系统重要的安全隐患。如何最大限度地保护电子文档的安全,开始越来越受到重视。企业现有的防火墙入侵检测和防病毒软件等防范措施可以相对有效地防范非法用户的入侵以及对企业重要信息的窃取。然而通过即时通讯工具打印便携式电脑丢失等成为企业新的泄密渠道。为此使用文件加密的方法变得尤为重要可行。信息就可以安全无误地到达目的地了,即使被第三方截获,也无法进行解密。保证了数据的安全性,也为各企业的信息安全提供保障。程序设计目的本课程设计的目的是为了保证个人数据资料不被他人非法窃取使用,保护个人的隐私及重要文件,程序是将要加密的字符输入,根据密钥将对应字符进行加密,解密时过程相反。模块设计模块设计加密模块加密模块主要是完成对文件的加密操作。从外部文件中读入任意个文件并将它加密并显示出来,二解密模块解密模块是完成对文件的解密工作,将密文转换为可被识别的明文。功能流程图图功能流程图第二章加密方法算法简介满足了国家标准局欲达到的个目的提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握算法把位的明文输入块变件就是例,新的工具的利用,提高了工作效率。以计算机为手段,专用模具分析设计软件为工具设计模具。软件可直接调用数据库中模架尺寸,金属材料数据库及加工参数,通过几何造型及图形变换可得到模板及模腔与型芯形状尺寸迅速完成模具设计。模具技术是模具传统设计方式完全类似,只不过将圈的子密钥序列,的顺序倒过来。即第圈用第个子密钥,第二圈用,其余类推。第圈加密后的结果如图所示图加密结果图,⊕,⊕,同理⊕。同理类推得,。第三章函数功能,加密过程中的异或操作,实现加密过程中的初始置换及初始逆置换各种选择压缩变换子密钥生成过程中的各种置换邮电出版社钱能程序设计教程第二版北京清华大学出版社郑莉语言程序设计案例教程第版北京清华大学出版社面向对象程序设计基础数据结构与编程思想第四版北京清华大学出版社韦朴,陈泰生通用范例开发金典北京电子工业出版社,盒变换将密钥明文以及密文转化成位数据将密文转换成字节型数据密钥生成时的移位操作,函数的功能实现结论通过这次课程设计,我学到了许多东西,在完成设计的过程中也遇到了许多的问题,通过不断的查资料,同学的请教,使得大部分问题得到了解决。并且解决问题的过程中我也学到了很多东西。在设计过程中,主要遇到的问题就是加密的原理理解问题,要自己学习的加密原理才能够设计出程序。通过了几天的学习才对加密方法有所掌握。虽然在课程设计过程中修改了很多次,但程序还是很不完美,有些问题未能解决。比如说程序的界面不会制作,不够人性化在对密码的处理上也不好,存在很大的安全隐患。我将在以后的时间里继续努力,不断充实自己。参考文献郑莉,董渊,张瑞丰语言程序设计第版北京清华大学出版,中文版第四版北京人位重新组合,并把输出分为两部分,每部分各长位,并进行前后置换输入的第位换到第位,第位换到第位,依此类推,最后位是原来的第位,最终由输出左位,输出右位,根据这个法则经过次迭代运算后,得到,将此作为输入,进行与初始置换相反的逆置换,即得到密文输出。算法的入口参数有三个。其中为个字节共位,是算法的工作密钥也为个字节位,是要被加密或被解密的数据为的工作方式,有两种加密或解密,如果为加密,则用去把数据进行加密,生成的密码形式作为的输出结果如为解密,则用去把密码形式的数据解密,还原为的明码形式作为的输出结果。在使用时,双方预先约定使用的密码即,然后用去加密数据接收方得到密文后使用同样的解密得到原数据,这样便实现了安全性较高的数据传输。算法详述加密过程算法处理的数据对象是组比特的明文串。设该明文串为或。明文串经过比特的密钥来加密,最后生成长度为比特的密文。其加密过程图示如下图加密过程对算法加密过程图示的说明如下待加密的比特明文串,经过置换后,得到的比特串的下标列表如下表比特串膨胀后的比特串分为组,每组比特。各组经过各自的盒后,又变为比特具体过程见后,合并后又成为比特。该比特经过变换后,其下标列表如下表变换经过变换后输出的比特串才是比特的,。下面再讲下盒的变换过程。任取盒。见图图盒变换在其输入,中,计算出再从表中查出行,列的值。将化为二进制,即得盒的输出。表如图所示表表子密钥的生成比特的密钥生成个比特的子密钥。其生成过程的革命,大大提高了设计效率,尤其是系列化或类似注射模具设计效率更为提高。最后,通过毕业设计的又次锻炼完全清楚充分利用技术进行设计,在模具符合使要求的前提下尽量降低成本。同时在实际中不断的积累经验,以设计出价廉物美的模具。致谢在本次设计中,我的指导师给我很度对培训需求进行分析。三项分析模型提出,培训需求可以从三个层次,即大学毕业设计论文说明书第页共页组织层次任务层次和人员层次上对组织的培训需求进行分析。这三个层次是相互联系层层递进的关系。因此,在进行针对公司各部门的培训进行需求分析时,应把三个层次综合起来,以保证培训需求分析的全面性有效性。组织层次分析。以公司的发展战略年度目标以及企业文化为基础进行企业内外部环境分析,内容包括政府的相关政策法规竞争对手的近期动态本企业的生产率良率事故率辞职率出勤率等信息,对培训需求信息进行收集整理分析,以确定培训需求,保证培训计划符合公司的整体战略年度目标及企业文化要求。通过组织分析得到的培训需求主要有实现年度目标的培训和实现战略规划目标的人才储备的培训等。这样来,公司就能明确今年的培训如何开展,之后几年的培训计划怎么安排,人才缺口有多大等等。任务层次分析。也叫岗位层次,即通过工作分析收集顾客意见等方描述出个岗位的任职要求,这个要求包含胜任该职务所必须具有的技术能力,甚至要具体到技术等级。通过这层次的分析可以得到相对静态的培训需求。人员层次分析。通过比较公司员工现有的知识技能与该员工所在岗位要求的知识技能,找到这之间的差距。比较的结果主要有如下几种图员工能力与任职要求对比图当员工所具备的知识技能大于岗位任职要求时,该员工已无需接受针对该岗位的任何培训,此时公司应该结合其绩效考核成绩考虑是否应该提升其职位进步提升其能力。以图为例,该员工拥有了任职要求虽必须具备的项技能,而且还更上层楼。因此,公司应该考虑如何充分发挥该员工的能力,提供给他更宽阔的舞台。当员工所具备的知识技能少于岗位任职要求时,培训部门应该找出之间的差距,针对这种差距安排合适的培训课程。以图为例,将该员工能力对照任职要求发现其缺乏知识技能,此时培训部门就应该为其开设这类课程,使其等到补充,更好的胜任本职工作。任职要求员工能力大学毕业设计论文说明书第页共页图员工能力与任职要求对比图图员工能力与任职要求对比图如图,当员工所具备的知识技能等于岗位任职要求时,这是种理想的平衡状态,对于员工本人来说,他所具备的能力刚好满足要求,心理处于比较安稳的状态对于公司来说,无需投入太多的资金用于培训,人力资源达到了合理分配的目标。可以看出,人员层次分析得到的是种动态的培训需求,通过这种分析,可以结合员工的现状,因地因时制宜,综合考虑得到员工的现实培训需求,避免了原来刀切的做法,减少了无效培训,提高了公司培训的收益率。培训计划制定在对公司的培训需求进行深入分析之后就到了培训计划制定阶段。所谓培训计划就是指明培训工作的基本方向,帮助明确培训的时间地点对象目标方法等等。般来说培训计划包括以下内容确定培训目标培训目标就是根据培训的内容对象方式等的不同,指出合理的期望值。培训之后需要将实际结果与此培训目标对照,进行效果评估。目标具有多种层次,大到整个公司的战略目标,小具体人员上,同时配合有效的激励机制,将绩效与薪酬晋升奖惩等结合起来,促了见图图子密钥生成过程子密钥生成过程是将比特的密钥,经过后,生成比特的串。其下标如表所示表值该比特串分为长度相等的比特串和。然后和分别循环左移位,得到和。和合并起来生成。经过变换后即生成比特的。的下标列表为表值该比特串被分为位的和位的两部分。子密钥子密钥的生成将在后面讲经过变换,输出位的比特串,与做不进位的二进制加法运算。运算规则为与做不进位的二进制加法运算后的结果赋给,则原封不动的赋给。与又做与以上完全相同的运算,生成,共经过次运算。最后生成和。其中为与,做不进位二进制加法运算的结果,是的直接赋值。与合并成位的比特串。值得注意的是定要排在前面。与合并后成的比特串,经过置换后所得比特串的下标列表如下图所示。经过置换后生成的比特串就是密文。表置换后的表下面再讲下变换,。它的功能是将比特的输入再转化为比特的输出。其过程如图所示图变换,过程对变换说明如下输入比特经过变换后,膨胀为比特。膨胀后的比特串的下标列表如下表比特串功能流程图第二章加密方法算法简介算法详述加密过程子密钥的生成解密第三章函数功能结论参考文献第章程序设计简介需求分析随着技术的高速发展,企业等组织的信息化建设开始得到了长足得推进。这就使得电子文档成为企业信息存储的主要方式及企业内外部之间进行信息交换的重要载体。以黑客木马和员工泄密等主要手段为代表的信息安全威胁,成为企业信息系统重要的安全隐患。如何最大限度地保护电子文档的安全,开始越来越受到重视。企业现有的防火墙入侵检测和防病毒软件等防范措施可以相对有效地防范非法用户的入侵以及对企业重要信息的窃取。然而通过即时通讯工具打印便携式电脑丢失等成为企业新的泄密渠道。为此使用文件加密的方法变得尤为重要可行。信息就可以安全无误地到达目的地了,即使被第三方截获,也无法进行解密。保证了数据的安全性,也为各企业的信息安全提供保障。程序设计目的本课程设计的目的是为了保证个人数据资料不被他人非法窃取使用,保护个人的隐私及重要文件,程序是将要加密的字符输入,根据密钥将对应字符进行加密,解密时过程相反。模块设计模块设计加密模块加密模块主要是完成对文件的加密操作。从外部文件中读入任意个文件并将它加密并显示出来,二解密模块解密模块是完成对文件的解密工作,将密文转换为可被识别的明文。功能流程图图功能流程图第二章加密方法算法简介满足了国家标准局欲达到的个目的提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握算法把位的明文输入块变件就是例,新的工具的利用,提高了工作效率。以计算机为手段,专用模具分析设计软件为工具设计模具。软件可直接调用数据库中模架尺寸,金属材料数据库及加工参数,通过几何造型及图形变换可得到模板及模腔与型芯形状尺寸迅速完成模具设计。模具技术是模具传统设计方式完全类似,只不过将圈的子密钥序列,的顺序倒过来。即第圈用第个子密钥,第二圈用,其余类推。第圈加密后的结果如图所示图加密结果图
下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
荆州古城历史文化旅游开发项目投资立项申报书.doc预览图(1)
1 页 / 共 17
荆州古城历史文化旅游开发项目投资立项申报书.doc预览图(2)
2 页 / 共 17
荆州古城历史文化旅游开发项目投资立项申报书.doc预览图(3)
3 页 / 共 17
荆州古城历史文化旅游开发项目投资立项申报书.doc预览图(4)
4 页 / 共 17
荆州古城历史文化旅游开发项目投资立项申报书.doc预览图(5)
5 页 / 共 17
荆州古城历史文化旅游开发项目投资立项申报书.doc预览图(6)
6 页 / 共 17
荆州古城历史文化旅游开发项目投资立项申报书.doc预览图(7)
7 页 / 共 17
荆州古城历史文化旅游开发项目投资立项申报书.doc预览图(8)
8 页 / 共 17
荆州古城历史文化旅游开发项目投资立项申报书.doc预览图(9)
9 页 / 共 17
荆州古城历史文化旅游开发项目投资立项申报书.doc预览图(10)
10 页 / 共 17
荆州古城历史文化旅游开发项目投资立项申报书.doc预览图(11)
11 页 / 共 17
荆州古城历史文化旅游开发项目投资立项申报书.doc预览图(12)
12 页 / 共 17
荆州古城历史文化旅游开发项目投资立项申报书.doc预览图(13)
13 页 / 共 17
荆州古城历史文化旅游开发项目投资立项申报书.doc预览图(14)
14 页 / 共 17
荆州古城历史文化旅游开发项目投资立项申报书.doc预览图(15)
15 页 / 共 17
预览结束,还剩 2 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档