点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
安全技术
安全技术下载列表 第9458页
«
1
2
...
.53
.54
.55
.56
.57
9458
.59
.60
.61
.62
.63
...
10487
»
[
系统安全
]
无线局域网接入系统安全技术要求
说明: AP 接入点 CC 通用准则 CM 配置管理 EAL 评估保证级 IT 信息技术 SFP 安全功能策略 SFR 安全功能要求 ST 安全目标 TOE 评估对象 TSF TOE安全功能 TSC TSF控制范围 TSFI TSF接口 TSP TOE安全策略 WLAN 无线局域网
<
smileroc
> 上传 | 大小:
437kb
[
系统安全
]
SAP系统增加表空间手册
说明: 目的 规范表空间增加操作,保证系统安全、稳定性。 操作要求 建议在表空间使用超过80%时进行表空间操作,每次表空间增加大小最好为2个月数据增长量。
<
minwenwu
> 上传 | 大小:
218kb
[
系统安全
]
电脑安全--超级u盘锁组织他人拷贝文件
说明: 超级u盘锁,系统安全软件,锁定电脑U盘使用权限,防止他人盗取您的电脑资料.可设置密码,增加安全性。
<
lcswim
> 上传 | 大小:
630kb
[
网络攻防
]
进程调度模拟 该系统用Java开发,电子文档和源代码
说明: 调度的实质是操作系统按照某种特定的分配策略来分配资源。进程调度的目的是分配CPU资源。由于进程调度程序执行的频率很高,因此调度算法的好坏将直接影响到操作系统性能。本实验的目的是编程模拟实现几种常见的进程调度算法,通过对几组进程分别使用不同的调度算法,计算进程的平均周转时间和平均带权周转时间,比较各种算法的性能优劣。1.系统环境: JDK1.5 系统语言: Java
<
LHDONGHU
> 上传 | 大小:
145kb
[
网络攻防
]
进程调度本程序采用C++语言实现有相应的电子文档和源代码
说明: 进程调度采用了三种算法:先来先服务、优先级调度、短作业(进程)优先、响应比高者优先(HRN)。
<
LHDONGHU
> 上传 | 大小:
166kb
[
网络攻防
]
进程优先级调度用C编写,有电子文档与相应的源代码
说明: 用C语言模拟实现动态优先级的进程调度算法。并通过对进程调度算法的实现和实验模拟,加深对操作系统进程调度操作功能和进程调度算法的完整理解,培养和提高学生对操作系统开发的兴趣,以及进程调度程序的开发与应用能力。动态优先权是指在创建进程时,其运行特征是根据系统资源的使用情况和进程的当前特点确定一个优先权,在进程运行过程中再根据情况的变化调整优先权。动态优先权一般根据进程占有CPU时间的长短、进程等待CPU时间的长短等因素确定。占有处理机的时间越长,则优先权越低;等待时间越长,则优先权越高。动态优先级
<
LHDONGHU
> 上传 | 大小:
118kb
[
其它
]
寻求IE假死具体解决办法
说明: 寻求IE假死具体解决办法
<
tangtaichun
> 上传 | 大小:
170byte
[
网络攻防
]
网页设计取色器 作者:清平
说明: 网页设计取色器 选择颜色对应的代码,格式:红色为 #FF0000,无病毒,方向使用,无任何插件。 网页设计取色器 选择颜色对应的代码,格式:红色为 #FF0000,无病毒,方向使用,无任何插件。
<
qingping19880222
> 上传 | 大小:
80kb
[
其它
]
F11粘贴、密码复制粘贴好用
说明: F11粘贴、密码复制粘贴好用 实在
<
Xx100104100
> 上传 | 大小:
291kb
[
网络攻防
]
注册表之天下无敌.chm
说明: 学好注册表是黑客的入门基础,学好注册表也可以为帮肋你手动杀毒。作为计算机方面的学生更应该学好注册表
<
qutin
> 上传 | 大小:
1mb
[
系统安全
]
冰刃 Cooperator IceSword
说明: IceSword 冰刃工具, 非安全常规武器。
<
angelsteel
> 上传 | 大小:
1mb
[
网络攻防
]
反应式容侵系统入侵预测的混合式贝叶斯网络方法.pdf
说明: 基于入侵模型的混合式贝叶斯网络(H yBN, hybrid bayesian network)模型, 将入侵模型中攻击行为和系统安全状态节点分离为攻击层和状态层两个网络 层次, 两层间使用收敛连接, 而两层内部的节点间使用连续连接。在特定的信度更新算法的支持下, 实验说 明该贝叶斯网络方法用于入侵预测的有效性, 比较说明H yBN 方法的优点。
<
guowang12356
> 上传 | 大小:
664kb
«
1
2
...
.53
.54
.55
.56
.57
9458
.59
.60
.61
.62
.63
...
10487
»
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
资源分类
网络攻防
网络安全
系统安全
其它
本站统计
资源总数:
630
万个
资源大小:
15
TB
今日更新:468个
注册人数:225万
今日注册:838
加入“点数信息”会员
“点数信息”是专业的,大型的源码,编程资源等搜索,交换平台,旨在帮助软件开发人员提供源码,编程资源下载,技术交流等服务!目前源码资源大小已超过8TB。
超值价格,购买下载积分,即时到帐,无需等待马上可以下载你所需的资料。无限期使用,一次购买越多越优惠!
免费获取积分
免费获得积分的途径是通过会员下载您上传的资料,您的帐户即增加积分。
立即上传资料,越多越好,被搜索到的机会越大!越早上传越早得积分,下载次数越多,您的积分越多。
合作伙伴
CodeProject
搜珍网
建筑工程网
CSDN.net
建筑资料网