您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 绿茵GIS地理信息管理与查询系统

  2. 绿茵地理信息系统平台利用当代先进的计算机技术、地理信息技术、网络技术、数据库技术,实现电子地图及地测数据资料的可视化、信息化、准化、准实时动态管理,进而实现矿山、油田、电力等生产安全的集中控制与动态决策。通过“GIS信息管理系统”的建设,彻底整合煤矿矿业集团的矿图资源信息,并将其统一存储在数据库中,以实现矿图的“集中存储,统一管理,分级调用”,进而通过数据共享,提高煤矿矿业集团科研、生产、经营、管理的效率和水平,提高企业的经济效益和竞争力。一、系统功能 矿图信息管理系统是煤矿应用GIS系统,其
  3. 所属分类:交通

    • 发布日期:2007-09-11
    • 文件大小:5mb
    • 提供者:gslzkfzx
  1. 大学计算机科学与技术 信息安全专业 密码学

  2. 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。   密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
  3. 所属分类:专业指导

    • 发布日期:2009-09-01
    • 文件大小:56kb
    • 提供者:hawei0704201
  1. 哈夫曼编码Huffman

  2. 哈夫曼编码 信息论与编码 信息安全基础实习 适用
  3. 所属分类:C

    • 发布日期:2010-01-08
    • 文件大小:172kb
    • 提供者:myshow0319
  1. 信息论与编码课件,简单易懂,全面!

  2. 该课件非常的全面。由浅入深。对有相关爱好的人会有用的
  3. 所属分类:专业指导

    • 发布日期:2010-04-26
    • 文件大小:1mb
    • 提供者:yinsufang
  1. 苏州大学朱艳琴信息安全课件

  2. 苏大信息安全课件 密码编码学与网络安全 原理与实践(第四版)
  3. 所属分类:网络基础

  1. 香农编码,上机实验报告

  2. 将信源符号按概率从大到小的顺序排列。香农编码是信息与编码的一项重要应用。
  3. 所属分类:网络安全

    • 发布日期:2011-06-13
    • 文件大小:64kb
    • 提供者:andygogo1130
  1. 计算机与信息技术基础

  2. 计算机文化的概念 1.2 计算机的发展与应用 1.3 计算机的特点和分类 1.4 计算机的计数制及数制转换 1.5 计算机中数据的存储与编码 1.6 计算机的安全操作及病毒防治1.7 试题解析
  3. 所属分类:专业指导

    • 发布日期:2011-12-15
    • 文件大小:595kb
    • 提供者:fmlwyj
  1. 绿茵GIS地理信息管理与查询系统

  2. 绿茵地理信息系统平台利用当代先进的计算机技术、地理信息技术、网络技术、数据库技术,实现电子地图及地测数据资料的可视化、信息化、准化、准实时动态管理,进而实现矿山、油田、电力等生产安全的集中控制与动态决策。通过“GIS信息管理系统”的建设,彻底整合煤矿矿业集团的矿图资源信息,并将其统一存储在数据库中,以实现矿图的“集中存储,统一管理,分级调用”,进而通过数据共享,提高煤矿矿业集团科研、生产、经营、管理的效率和水平,提高企业的经济效益和竞争力。一、系统功能 矿图信息管理系统是煤矿应用GIS系统,其
  3. 所属分类:C++

  1. 基于GIS的食品监管信息系统

  2. 食品安全关系到广大人民群众的身体健康和生命安全,关系到我国的经济发展和社会稳定;又食品企业的分布广而分散,企业规模大小不一,食品监管手段的落后以及行政资源严重不足。因此本论文即要利用现代计算机技术、网络技术以及地理信息系统等设计和开发一个基于GIS的食品监管信息系统,在地图上对各地的食品企业进行有效地实时监控。 本文论述了WebGIS在国内外的研究现状、发展历史、主要特点和关键技术、食品监管的发展现状及使用ArcIMS实现的体系结构,并在研究WebGIS体系结构的基础上引出了高性能GIS的概念
  3. 所属分类:Java

    • 发布日期:2012-02-11
    • 文件大小:2mb
    • 提供者:jackzhou2008
  1. 静态源代码安全检测工具比较

  2. 根据IT研究与顾问咨询公司Gartner统计数据显示,75%的黑客攻击发生在应用层。而由NIST的统计显示92%的漏洞属于应用层而非网络层。因此,应用软件的自身的安全问题是我们信息安全领域最为关心的问题,也是我们面临的一个新的领域,需要我们所有的在应用软件开发和管理的各个层面的成员共同的努力来完成。越来越多的安全产品厂商也已经在考虑关注软件开发的整个流程,将安全检测与监测融入需求分析、概要设计、详细设计、编码、测试等各个阶段以全面的保证应用安全。
  3. 所属分类:其它

    • 发布日期:2014-04-21
    • 文件大小:222kb
    • 提供者:qq_14834615
  1. Dafydd Stuttard

  2. 目录 第1章 Web应用程序安全与风险 1.1Web应用程序的发展历程 1.1.1Web应用程序的常见功能 1.1.2Web应用程序的优点 1.2Web应用程序安全 1.2.1“本站点是安全的” 1.2.2核心安全问题:用户可提交任意输入 1.2.3关键问题因素 1.2.4新的安全边界 1.2.5Web应用程序安全的未来 1.3小结 第2章 核心防御机制 2.1处理用户访问 2.1.1身份验证 2.1.2会话管理 2.1.3访问控制 2.2处理用户输入 2.2.1输入的多样性 2.2.2输入处
  3. 所属分类:Web开发

    • 发布日期:2015-07-11
    • 文件大小:56mb
    • 提供者:qq_29328443
  1. 编码与信息安全技术的知识

  2. 本资源是关于信息论编码技术的ppt课件,包括编码和安全两方面
  3. 所属分类:专业指导

    • 发布日期:2009-02-13
    • 文件大小:19mb
    • 提供者:chenhongyuqq
  1. 信息安全期末.zip

  2. 密码学的英文为Cryptography,该词来源于古希腊语的Kryptos和Graphein,希腊语的原意是密写术,即将易懂的信息(如文字)通过一些变换转换成难以理解的信息(如令人费解的符号)。密码学研究进行保密通信和如何实现信息保密的问题,具体指通信保密传输和信息存储加密等。它以认识密码变换的本质、研究密码保密与破译的基本规律为对象,主要以可靠的数学方法和理论为基础,对解决信息安全中的机密性、数据完整性、认证和身份识别,对信息的可控性及不可抵赖性等问题提供系统的理论、方法和技术。密码学包括两个
  3. 所属分类:其它

    • 发布日期:2020-01-06
    • 文件大小:39mb
    • 提供者:weixin_45824497
  1. 西门子MM4和G120编码器电缆选择.pdf

  2. 西门子MM4和G120编码器电缆选择脉冲编码器电缆的选择MICROMASTER 4 SINAMICS G120介绍SIEMENS 脉冲编码器电缆的选择 文档编号:24843650 目录 目录 脉冲编码器电缆的选择 344 允许的电缆长度……… TTL/RS422编码器的电缆长度取决丁脉冲频*∴.… 21XP8001-1脉冲编码器电缆的计算举例.…ror! Bookmark not defined 12.1单极性编码器的电缆选择. 122双极性编码器的电缆选择 与编码器匹配的电缆 6777 1.3
  3. 所属分类:制造

    • 发布日期:2019-10-18
    • 文件大小:572kb
    • 提供者:xiaodianrong
  1. 实验1(信息安全技术) 密码技术应用.doc

  2. 利用WINHEX软件查看磁盘文件的十六进制编码,利用WINHEX实现文件的简单加密, 利用WINHEX恢复被误删除的文件。掌握文件安全删除与磁盘清理功能
  3. 所属分类:互联网

    • 发布日期:2020-06-04
    • 文件大小:467kb
    • 提供者:L_luoo
  1. 数字水印(密码与编码软件包与JRE环境).rar

  2. 数字水印演示实验。 数字水印(Digital Watermark)一种应用计算机算法嵌入载体文件的保护信息。 [1] 数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术。它是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改。但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安
  3. 所属分类:网络安全

    • 发布日期:2020-09-11
    • 文件大小:36mb
    • 提供者:qq_43543789
  1. 嵌入式系统/ARM技术中的嵌入式红外信息检测与无线传输控制系统设计

  2. 1 引 言   利用红外传感器采集信息,因其独有的优越性而得到广泛的重视,并在军事的红外制导、火控跟踪、警戒、目标侦察、武器热瞄准器、舰船导航、空降导航以及民用领域的工业设备监控、安全监视、救灾、遥感、交通管理、医学热诊断技术等得到广泛的应用。   嵌入式红外信息检测与无线传输控制系统采用光电传感技术完成信息的采集,运用编、解码技术、射频发射与接收技术、单片机应用技术、机电控制技术等,实现了红外信息现场采集与远距离传输、报警、显示、控制的功能,该系统可广泛应用于信息测控领域。   2 系统
  3. 所属分类:其它

    • 发布日期:2020-11-08
    • 文件大小:144kb
    • 提供者:weixin_38504170
  1. 布尔变换信息扩散与混淆定义的一种新方法

  2. 质量,能量和信息是物理世界中的三个重要量。 信息的扩散和混乱是密码算法编码的指导思想。 通常使用线性变换来实现信息的传播,而使用S-box来实现信息的混乱。 本文提出了布尔变换中信息扩散和混淆度的概念,并证明最大的信息扩散和混淆度都是在元组布尔线性可逆变换中。 此外,我们给出了构造可逆布尔非线性变换结构的最大扩散度和混淆度的方法。 也就是说,通过AES和SMS4,CAST中的可逆线性变换来传播信息技术并不是最优的。 本文提出的结果结合代数免疫度,平衡性,相关免疫性,线性偏差和差异偏差以及其他安全
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:70kb
    • 提供者:weixin_38715048
  1. 带有有限字母信号的多天线窃听通道中的安全预编码

  2. 本文研究了安全的预编码设计,并提出了一种近似形式的表达式,用于近似可达到的保密率。 假定发送者在合法接收者处知道完整的信道信息,并且仅知道窃听者处的信道信息的统计信息。 我们设计了一个随时间变化的预编码器,以使其对窃听者产生随时间变化的干扰,从而能够抵抗未知窃听者的窃听行为。此外,我们还解决了信息和干扰传输之间的功率分配问题,以实现最佳的保密性能。 。 分析和数值结果表明,与最近的预编码设计相比,安全的预编码设计具有明显的优势,尤其是在高信噪比(SNR)区域中。 另外,得出的结果可以使保密性能最
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:291kb
    • 提供者:weixin_38616359
  1. freecodecamp-solutions:针对来自freeCodeCamp的长达1800小时的全栈开发人员路线图的编码挑战和Web应用程序项目,实施的解决方案-源码

  2. freeCodeCamp解决方案 freeCodeCamp.org提供了多个开发人员认证。 这些认证中的每一项都涉及构建5个必需的Web应用程序项目以及数百个编码挑战,并且此存储库包含我针对所有这些编码挑战和Web应用程序项目的解决方案。 freeCodeCamp估计,每个认证通常需要大约10,000美元。 300小时可以赚钱。 freeCodeCamp.org课程中的这30个项目中的每一个都有其自己的敏捷用户故事和自动化测试。 这些可以帮助用户逐步建立项目,并确保在提交之前完成所有用户故事
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:692kb
    • 提供者:weixin_42106299
« 12 3 4 5 6 7 8 9 10 ... 36 »