您好,欢迎光临本网站![请登录][注册会员]  

安全技术下载,其它下载列表 第2438页

« 1 2 ... .33 .34 .35 .36 .37 2438.39 .40 .41 .42 .43 ... 3240 »

[其它] ISMS-MG-A.13-01 信息安全事故管理指南.doc

说明: ISO 27001信息安全管理体系文件 ISMS-MG-A.13-01 信息安全事故管理指南.doc
<kmyimin> 上传 | 大小:73kb

[其它] ISMS-MG-A.08-01 人力资源安全管理指南.doc

说明: ISO 27001信息安全管理体系文件 ISMS-MG-A.08-01 人力资源安全管理指南.doc
<kmyimin> 上传 | 大小:80kb

[其它] ISMS-MG-A.05-01 信息安全策略管理指南.doc

说明: ISO 27001信息安全管理体系文件 ISMS-MG-A.05-01 信息安全策略管理指南.doc
<kmyimin> 上传 | 大小:66kb

[其它] PDF虚拟打印机

说明: PDF打印机
<lsq268> 上传 | 大小:9mb

[其它] ClearZ 磁盘垃圾文件清理工具

说明: 提取自Z武器,本人自用。绿色、小巧,绝对无毒。可以快速清理电脑中的垃圾文件,可以自定义清理的文件种类,速度快,安全,不会清除有用文件。 欢迎下载使用。
<qcl_cn> 上传 | 大小:996kb

[其它] 理光2010维修手册

说明: 理光2011年上市新品彩色复印机维修手册
<mickywb> 上传 | 大小:12mb

[其它] 身份的密码体制的密钥管理方案研究

说明: 在基于证书的公钥密码系统中需要大量的时间和存储空问来签发、存储用 户的证书和公钥,而且验证也比较烦琐。为了简化公钥密码系统的密钥管理程 序、降低开销,1984年Adi.Shamir提出了基于身份的密码系统思想。基于身份 的密码系统的思想来源于现实社会的邮政系统,所以在基于身份的密码系统中 用户的公钥实质上就是用户的身份信息,或由身份信息计算而来。例如电子邮 件或邮政地址来充当用户的公钥等。由于它的这些优点使它成为了当前密码学 中一个活跃的研究领域。
<jiucheng190720221> 上传 | 大小:1mb

[其它] juniper 防火墙双机实施方案

说明: juniper 防火墙双机实施方案
<qll_6118> 上传 | 大小:153kb

[其它] DataExplore

说明: DataExplore数据恢复大师V2.53
<fgd1979> 上传 | 大小:4mb

[其它] 15uh电感技术参数

说明: 15uh电感技术参数,电流3A,用在可调电源上的。
<xy362> 上传 | 大小:137kb

[其它] USB摄像头安防监控V2010

说明: USB摄像头安防监控V2010,可分1到9路视屏监控录像,但需要注册
<wuxijun7126> 上传 | 大小:4mb

[其它] access数据库密码查看

说明: access数据库密码查看,可查看任何ACCESS数据库的密码。
<myrobbie> 上传 | 大小:259kb
« 1 2 ... .33 .34 .35 .36 .37 2438.39 .40 .41 .42 .43 ... 3240 »