您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 2410经典实验指导书

  2. 第一章 嵌入式LINU开发基础知识.......................................................3 1.1 嵌入式LINUX简介........................................................... 3 1.2 嵌入式LINUX开发平台简介................................................... 5 1.3 嵌入式LINUX开发流程...........
  3. 所属分类:硬件开发

    • 发布日期:2009-05-21
    • 文件大小:6mb
    • 提供者:zhdyx008
  1. TortoiseSVN_zh_CN_help.chm

  2. TortoiseSVN Windows下的一种Subversion客户端 Version 1.5.0 目录 前言 1. 致读者 2. 阅读指南 3. TortoiseSVN 是完全免费的! 4. 社区 5. 致谢 6. 本文使用的术语 1. 简介 1.1. 什么是 TortoiseSVN? 1.2. TortoiseSVN 的历史 1.3. TortoiseSVN 的特性 1.4. 安装 TortoiseSVN 1.4.1. 系统要求 1.4.2. 安装 1.4.3. 语言包 1.4.4. 拼
  3. 所属分类:C

    • 发布日期:2009-09-21
    • 文件大小:1mb
    • 提供者:wangpengyu
  1. TortoiseSVN_zh_CN_中文帮助手册(Version 1.5.0)

  2. TortoiseSVN Windows下的一种Subversion客户端 Version 1.5.0 目录 前言 1. 致读者 2. 阅读指南 3. TortoiseSVN 是完全免费的! 4. 社区 5. 致谢 6. 本文使用的术语 1. 简介 1.1. 什么是 TortoiseSVN? 1.2. TortoiseSVN 的历史 1.3. TortoiseSVN 的特性 1.4. 安装 TortoiseSVN 1.4.1. 系统要求 1.4.2. 安装 1.4.3. 语言包 1.4.4. 拼
  3. 所属分类:C

    • 发布日期:2010-03-18
    • 文件大小:1mb
    • 提供者:hemingwang0902
  1. 嵌入式Linux和MiniGUI学习笔记.pdf

  2. 目录第1章 在PC上安装双系统 1 1.1前期准备 1 1.2安装Fedora10过程详解 1 1.3安装Fedora10后的配置 9 1.3.1外观及Gnome桌面的使用 9 1.3.2网卡配置及连接IPV6网站 14 1.3.3升级及安装软件 17 1.3.4系统服务配置 18 1.3.5安装Linux下的虚拟机 19 1.4修复双系统启动 22 第2章 针对ARM目标板的交叉开发 24 2.1交叉编译环境 24 2.2交叉调试方法 25 2.3共享库相关 28 2.3.1基本的共享库使用
  3. 所属分类:Linux

    • 发布日期:2010-04-21
    • 文件大小:3mb
    • 提供者:myduanli
  1. 技术监督概论复习要点 技术监督的涵义 技术监督与质量、标准、计量的关系

  2. a技术监督部门规范,监管市场的行政行为b合格评定的活动c复合型交叉学科 及质量标准计量之间的关系质量是技术监督的目标,标准是技术监督的依据,计量是技术监督的手段。a质量是一组固有特性满足要求的程度b标准是公认机构制定和批准的文件c计量是实现单位统一、量值准确可靠的活动。计量管理原理是对计量管理活动过程中一些客观规律的表述,也是系统进行科学有效计量管理的理论依据,包括系统效应最佳原理,两重性原理,量值传递和溯源原理,社会效益最佳原理。认证认可与合格评定的区别a合格评定是对产品、工艺或服务满足规定
  3. 所属分类:C

    • 发布日期:2010-06-25
    • 文件大小:26kb
    • 提供者:ideal582
  1. Struts+in+Action+中文版.pdf

  2. 目 录 1. 介绍.........................................................................................................18 1.1. 关于本书...............................................................................................................19 1.1.1. 谁创
  3. 所属分类:Java

    • 发布日期:2010-07-19
    • 文件大小:3mb
    • 提供者:twtkthh2008
  1. struts in Action

  2. 1. 介绍.........................................................................................................18 1.1. 关于本书...............................................................................................................19 1.1.1. 谁创建了St
  3. 所属分类:Java

    • 发布日期:2010-09-11
    • 文件大小:3mb
    • 提供者:mxp0202
  1. struts in action 中文修正版

  2. 目 录 1. 介绍.........................................................................................................18 1.1. 关于本书...............................................................................................................19 1.1.1. 谁创
  3. 所属分类:Java

    • 发布日期:2010-09-26
    • 文件大小:3mb
    • 提供者:yahowenyi
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:952kb
    • 提供者:n2day
  1. subversion-TortoiseSVN-使用手册(CHM+HTML,中英完整版)

  2. 目录 前言 1. 致读者 2. 阅读指南 3. TortoiseSVN是完全免费的! 4. 社区 5. 致谢 6. 本文使用的术语 1. 简介 1.1. 什么是TortoiseSVN? 1.2. TortoiseSVN的历史 1.3. TortoiseSVN的特性 1.4. 安装TortoiseSVN 1.4.1. 系统要求 1.4.2. 安装 1.4.3. 语言包 1.4.4. 拼写检查器 2. 基本概念 2.1. 版本库 2.2. 版本模型 2.2.1. 文件共享的问题 2.2.2. 锁定
  3. 所属分类:网管软件

    • 发布日期:2011-03-31
    • 文件大小:948kb
    • 提供者:tidelgl
  1. PKI的网格安全模型的分析和研究

  2. 本文 要 研 究的正是基于当前最流行的安全基础设施PIK)技术来研究保障网格安全的方法。在理解PK工及网格技术概念、标准、及相关内容的基础上从整体上提出了一种保障网格状网络安全的网络连接模型,在此模型中使用了桥接信任模型使网格网络中各个认证系统的根以实现交叉认证。并且将二级功能CA的功能分配到两了服务器中,一个保持离线方式仅实现签名功能(此举可以有效的防止恶意攻击),另一个以在线的方式公布信息以及完成CA其它的在线服务。在模型中还设计将LDAP服务器分为两级,第一级LDAP服务器放在根CA 中
  3. 所属分类:网络安全

    • 发布日期:2011-05-08
    • 文件大小:2mb
    • 提供者:dapengn
  1. 基于 PKI/CA 的交叉认证模式研究

  2. 介绍 1.交叉认证的概念 2.交叉认证原理 3.PKI/CA建设的现状 4、5种交叉认证模式分析
  3. 所属分类:网络安全

    • 发布日期:2011-05-26
    • 文件大小:6kb
    • 提供者:yincaimin
  1. liunx认证任务

  2. LINUX认证考试任务,五类交叉线制作答案。
  3. 所属分类:Linux/Unix认证

    • 发布日期:2013-11-02
    • 文件大小:14kb
    • 提供者:u012689329
  1. 基于Dijkstra 的PKI 交叉认证路径搜索算法0905-64

  2. 基于Dijkstra 的PKI 交叉认证路径搜索算法0905-64
  3. 所属分类:其它

    • 发布日期:2017-02-17
    • 文件大小:275kb
    • 提供者:sanfordlai
  1. 超轻量级RFID双向认证协议的实现方法.pdf

  2. 针对目前无线射频识别(RFID)系统中阅读器与标签之间开放、不安全的无线信道易遭受恶意攻击的安全问题,提出一种基于位重排变换的超轻量级RFID双向认证协议一RRMAP。首先,位重排变换对两组二进制数组进行第一阶段逆序自组合变换达到自身位混淆效果;其次,将得到结果用于第二阶段奇偶相邻交叉异或操作,这样就完成了整个位重排变换;最后,通过新定义位重排变换操作,并结合左循环移位运算和模2的m次方加运算对认证过程中的秘密通信数据进行加密,可以有效解决目前RFID系统中存在的安全问题。BAN逻辑形式化安全
  3. 所属分类:其它

  1. 二进制交叉权限微型php类分享

  2. 靓点:1、多对多交叉场景分配;2、php新特性-闭包使用、批处理函数array_walk/array_flip使用;3、位运算&使用案例; 使用场景:1、常见增删改查(2的N次方值入库);2、认证、第三方账号绑定、多分类选择; 复制代码 代码如下:<?php class s_allow{ //声明使用场景,任务清单public $scene,$case_list=array(); //声明指定用户角色、允许值、允许清单public $allow_value=0,$allow_list=ar
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:30kb
    • 提供者:weixin_38748382
  1. 可等效于发件人的加密方案可防止重新选择密文攻击

  2. 在Eurocrypt 2010中,Fehr等人。 提出了第一个安全的针对选定密文攻击的可等同发件人的加密方案(NC-CCA),并证明了NC-CCA安全隐含了针对选择性开放选定密文攻击(SO-CCA)的安全性。 该方案的NC-CCA安全证明依赖于针对新原始“交叉验证码”的替代攻击的安全性。 但是,如果公开了代码中使用的所有密钥,则不能保证交叉身份验证代码的安全性。 我们的主要观察结果是,在NC-CCA安全游戏中,用于生成挑战密文的随机性会暴露给对手。 此随机信息可用于恢复交叉认证代码中涉及的所有密
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:415kb
    • 提供者:weixin_38617001
  1. 基于可信联盟的P2P网络身份认证机制

  2. 为了有效解决传统PKI体系中存在的CA交叉认证及单点故障等问题,提出了一种新的身份认证机制。首先,基于区块链技术构建基本架构,通过动态生成可信节点来构建可信联盟;其次,提出全网统一的唯一身份标识ID并采用SRT数据结构存储;最后,通过双层共识机制全网节点皆能进行统一身份标识认证。实验表明,本机制能够满足海量用户身份信息的查询和管理,并且能够保证身份认证过程中的高效与安全。
  3. 所属分类:其它

  1. 电力移动巡检中基于区域划分的无线传感器安全通信及防泄密定位技术

  2. 为了解决电网传感器传输效率低及安全问题,保障电网的正常运行,以降低网络负担、提高系统接入安全度为目标,设计了一种基于区域划分的采用时间同步校验技术进行身份认证的无线传感器安全通信及防泄密私钥定位技术,将电力传输网中海量的传感器分区域划分,有效提高了电网数据传输的效率。通过防泄露私钥定位技术,防范了坐标映射表的泄露给电网数据信息带来的风险。通过私钥及时间戳交叉认证技术,有效地增加了系统通信的安全等级。
  3. 所属分类:其它

  1. 基于生物特征和混沌映射的多服务器身份认证方案

  2. 基于密码的用户远程认证系统已被广泛应用,近年来的研究发现,单一口令系统容易遭受字典分析、暴力破解等攻击,安全性不高。生物特征与密码相结合的认证方式逐渐加入远程认证系统中,以提高认证系统的安全水平。但现有认证系统通常工作在单一服务器环境中,扩展到多服务器环境中时会遇到生物特征模板和密码容易被单点突破、交叉破解的问题。为了克服以上问题,提出了一种基于生物特征和混沌映射的多服务器密钥认证方案,该方案基于智能卡、密码和生物特征,可明显提高多服务器身份认证系统的安全性及抗密码猜解的能力。
  3. 所属分类:其它

« 12 3 »