点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 保密技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
信息隐藏技术和数字水印技术的相同点和不同点
摘 要 随着计算机网络技术的高速发展,虚拟信息世界越来越多的走进了平常百姓家里,由此引发的信息安全及保密和知识产权不断被盗用等问题越发严重,而传统的加密系统却不能解决这一问题,这就导致了新的信息安全技术产生----信息隐藏技术.随着人们越来越多的使用虚拟网络进行交谈,交易,存储信息等,信息隐藏技术也日渐完善,而随着许多电子产品的传播,信息隐藏技术中的数字水印技术也不断完善,日益成熟.
所属分类:
网络基础
发布日期:2009-05-27
文件大小:55kb
提供者:
gebgwt
扩频技术在移动通信中的应用
随着我国移动通信事业的不断发展,我国手机的持有量已经跃居世界第一位,移动通信已经成为人们日常生活中不可或缺的一部分。但随着移动通信技术的广泛应用,无线频道变得非常拥挤,频道资源非常紧张,而且相互之间的干扰也越来越严重。由于扩频通信技术有很多优点可以克服这些问题,并且可以提供更高的保密技术,因此,从20世纪80年代末,美国联邦通信委员会(FCC)规划了ISM波段并批准扩频通信使用该频段,扩频通信技术得到了快速的发展和广泛的应用。
所属分类:
专业指导
发布日期:2009-06-09
文件大小:66kb
提供者:
gycg2222
移动通信扩频通信技术解析与应用
随着我国移动通信事业的不断发展,我国手机的持有量已经跃居世界第一位,移动通信已经成为人们日常生活中不可或缺的一部分。但随着移动通信技术的广泛应用,无线频道变得非常拥挤,频道资源非常紧张,而且相互之间的干扰也越来越严重。由于扩频通信技术有很多优点可以克服这些问题,并且可以提供更高的保密技术,因此,从20世纪80年代末,美国联邦通信委员会(FCC)规划了ISM波段并批准扩频通信使用该频段,扩频通信技术得到了快速的发展和广泛的应用。
所属分类:
专业指导
发布日期:2009-06-09
文件大小:66kb
提供者:
gycg2222
计算机信息系统的泄密途径和保密防范措施.pdf
计算机信息系统的泄密途径和保密防范措施 吉林省四平市保密技术检查中心 孟庆波
所属分类:
专业指导
发布日期:2009-09-21
文件大小:680kb
提供者:
ansonweid
计算机安全保密技术,计算机安全,文件保密
计算机安全保密技术,计算机安全,文件保密
所属分类:
专业指导
发布日期:2009-10-25
文件大小:4mb
提供者:
weicd888
计算机安全与保密技术
计算机安全与保密技术计算机安全与保密技术计算机安全与保密技术
所属分类:
专业指导
发布日期:2009-11-08
文件大小:226kb
提供者:
lzhdim
计算机安全保密技术
计算机安全保密技术介绍与学习,大家来看看吧
所属分类:
专业指导
发布日期:2007-11-16
文件大小:4mb
提供者:
ksac2023565
信息技术 审计指南
控制的IT过程: 定义战略性的IT规划 满足的业务需求: 既要谋求信息技术机遇和IT业务需求的最佳平衡,又要确保其进一步地完成 实现路线: 在定期从事的战略规划编制过程中,要逐渐形成长期的计划,长期的计划应定期地转化成设置清晰并 具体到短期目的的操作计划 需要考虑的事项: 企业的业务发展战略 IT如何支持业务目标的明确定义 技术解决方案和当前基础设施的详细清单 追踪技术市场 适时的可行性研究和现实性检查 已有系统的评估 在风险、进入市场的时机、质量方面,企业所处的位置 需要高级管理层出钱、支持
所属分类:
专业指导
发布日期:2010-01-02
文件大小:567kb
提供者:
swetchine
浙江省公益性地图网站建设技术指南
公益性地图网站建设是地理信息资源公共服务的一项重要工作内容。为满足人民群众日益增长的地图服务需要,进一步推进浙江省各市、县使用统一的地理空间数据,保障数据组织方式、保密技术处理、图面表达、软件功能和支撑环境等适应网络条件下地理信息公共服务的需要,最终实现全省多级地图网站之间的平滑链接,促进地理信息资源的共享和广泛应用,特制定本技术指南。
所属分类:
电子政务
发布日期:2011-06-28
文件大小:597kb
提供者:
xiangshu001
构建海洋科研机构信息安全保密技术防范体系
这是一篇关于国家海洋科研机构信息安全保密技术防范措施的论文
所属分类:
网络安全
发布日期:2012-03-23
文件大小:299kb
提供者:
zxr957034573
计算机安全保密技术
计算机安全保密技术
所属分类:
C++
发布日期:2006-02-23
文件大小:4mb
提供者:
chenxh
计算机系统的保密技术
计算机是办公自动化设备中的核心设备,它在现代办公管理领域中扮演了主要的角色,文字编辑、排版印刷、档案存储、资料检索、信息传递等都离不开计算机;一些大型的计算机系统甚至还担负着国家政治、军事、经济、科技、金融等方面或过程的管理、控制重任。但计算机的地位和作用越是重要,它面临的信息保密问题就越为突出。计算机除了它本身固有和潜在的泄密渠道之外,它还面临着敌对国家或组织以及某些别有用心的人的窃密攻击。一旦重要的计算机及其系统受到攻击,将会造成不可估量的损失。
所属分类:
其它
发布日期:2012-11-30
文件大小:50kb
提供者:
sgxfyy
信息安全保密技术ppt
关于信息安全以及加密技术的简介,为ppt讲解文件
所属分类:
其它
发布日期:2013-01-01
文件大小:1mb
提供者:
iwuxuebin
Visual C++视频会议开发技术与实例.pdf
本书全面、详细地介绍了visual c++视频会议开发的基本原理和编程知识,并结合实际视频会议开发的工程实际,给出了丰富的实例和大量的viaual c++源代码文件。. 全书共分3篇10章,“基础篇”(第1章和第2章)介绍了如何对视频会议系统进行相关的需求分析,以及视频会议的相关和体系结构等:“关键技术篇”(第3章至第7章)介绍了视频会议系统的视频编码标准、视音频编码分析、文件传输、文字讨论和安全保密技术等:“案例篇”(第8章于第10章)给出了3个综合的视频会议系统,以供读者边学习边实践。
所属分类:
C++
发布日期:2013-11-01
文件大小:45mb
提供者:
zhougm
计算机安全与保密技术 讲义
西电的计算机安全与保密技术课程讲义 课程内容 • 概论 • 密码学基础-经典密码学 • 密码学基础-现代加密方法 • 密码学基础-公钥密码学、椭圆曲线密码学 • 密码应用 • 身份鉴别 • 访问控制 • IPsec和Web安全 • 电子邮件的安全 • 防火墙技术及其应用 • 网络入侵和攻击分析 • 系统安全 • 计算机病毒及其防治
所属分类:
网络攻防
发布日期:2009-01-01
文件大小:9mb
提供者:
hunter_power
计算机安全保密技术研究
____________________________计算机安全保密技术
所属分类:
专业指导
发布日期:2009-04-26
文件大小:4mb
提供者:
xsm
无线对讲机的语音保密技术分析
现在对讲机大多有CTCSS、DTCSS等私密功能,一般来讲,当对讲机设置这些私密功能后,不了解所用私线码是无法听到通话内容的,但这并非是真正意义上的语音保密。因为它的保密功能非常有限,只对无意窃听者有用,而对有
所属分类:
其它
发布日期:2020-10-20
文件大小:45kb
提供者:
weixin_38657102
RFID技术中的山东科技大学 高洁 徐克宝
基于U2270B的射频识别系统天线设计 山东科技大学 高洁 徐克宝 近年来,自动识别方法在服务领域、货物销售、后勤分配、商业、生产企业和材料流通等领域得到了快速的发展,而其中的射频识别技术更是发展迅速,以逐步成为一个独立的跨学科的专业领域,主要包括高频技术、半导体技术、电磁兼容技术、数据安全保密技术、电信和制造技术等。天线作为射频识别系统设计的关键器件直接影响着系统的性能。
所属分类:
其它
发布日期:2020-12-09
文件大小:84kb
提供者:
weixin_38565480
RFID技术中的基于U2270B的射频识别系统天线设计
近年来,自动识别方法在服务领域、货物销售、后勤分配、商业、生产企业和材料流通等领域得到了快速的发展,而其中的射频识别技术更是发展迅速,已逐步成为一个独立的跨学科的专业领域,主要包括高频技术、半导体技术、电磁兼容技术、数据安全保密技术、电信和制造技术等。天线作为射频识别系统设计的关键器件直接影响着系统的性能。 1射频识别系统的原理 射频识别系统(RFID)一般由阅读器(PCD)和应答器(PICC)两部分组成。一台典型的阅读器包含有高频模块(发送器和接收器)、控制单元以及与应答器连接的耦合元件
所属分类:
其它
发布日期:2020-12-06
文件大小:387kb
提供者:
weixin_38690739
计算机网络通讯与保密技术--国密算法SM1-SM3算法及传统密码比较分析
计算机网络通讯与保密技术 小论文作业 国密算法SM1-SM3算法及传统密码比较分析 包括3个文件,1)论文,2)参考文献word 3)汇报的PPT
所属分类:
网络安全
发布日期:2021-01-19
文件大小:1mb
提供者:
qq_42990803
«
1
2
3
4
5
6
7
8
9
10
...
33
»