您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 新一代融合通信解决方案

  2. 新一代融合通信解决方案;数字博物馆安全网络解决方案
  3. 所属分类:网络基础

    • 发布日期:2010-03-25
    • 文件大小:6291456
    • 提供者:fxpcdjp
  1. 跨异构访问网络的安全无缝融合技术

  2. Secured Seamless Convergence Across Heterogeneous Access Networks-跨异构访问网络的安全无缝融合
  3. 所属分类:网络基础

    • 发布日期:2010-05-14
    • 文件大小:697344
    • 提供者:dengyueming_dym
  1. 科技论文-杀毒软件中的云安全

  2. 摘 要: “云安全(Cloud Security)”它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
  3. 所属分类:网络攻防

    • 发布日期:2010-07-03
    • 文件大小:115712
    • 提供者:ntdx0713022104
  1. 安全管理体系和质量管理体系的融合

  2. 当前根据民航局要求,各航空公司正在加快建设安全管理体系(SMS)。安全管理体系与之前许多单位已经建立的质量管理体系有相近的模式。为避免资源分配和工作执行上的冲突,本文通过比对《关于航空运营人安全管理体系的要求》(AC-121/135-FS-2008-26)和《质量管理体系要求》(ISO 9001:2008)两套管理体系标准,归纳出融合两套管理体系的思路和具体方法。
  3. 所属分类:专业指导

    • 发布日期:2010-08-05
    • 文件大小:55296
    • 提供者:hm676680127
  1. 加密解密 技术内幕 内核 安全

  2. 不多说, 看目录就知道是比较牛X的书: 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sec
  3. 所属分类:网络攻防

    • 发布日期:2010-11-27
    • 文件大小:1048576
    • 提供者:cnyu
  1. 经过实践的win2003 web服务器应用+数据库安全配置手册

  2. 长时间来都被这个问题所困扰,经常由于我们自己开发的系统或者客户服务器本身安全隐患造成系统瘫痪,或者系统被攻击不能正常访问的苦恼,我相信大家肯定也碰到过,呵呵 在这里分享一下自己从网上搜来的很多资料融合起来的这样一个配置步骤,还有这些方法我已经在2台服务器上配置实践过,当然针对特殊需求的服务器要求特殊配置,这个配置 说明只是针对一般的安全级别的。
  3. 所属分类:Web开发

    • 发布日期:2011-02-11
    • 文件大小:2048
    • 提供者:flowdog
  1. 解读《可信云安全的关键技术与实现》

  2. 可信与安全--关键的云计算技术:可信密码学技术、可信模式识别技术、可信融合验证技术、可信“零知识”挑战应答技术、可信云计算安全架构技术
  3. 所属分类:专业指导

    • 发布日期:2011-03-06
    • 文件大小:7340032
    • 提供者:waweleo
  1. 基于信息融合的发动机故障诊断

  2. 故障诊断技术是实现航空发动机视情维护、降低使用维护成本、保证飞行安全的重要手段,已成为航空动力技术领域的研究热点。本文围绕信息融合技术开展了航空发动机故障融合诊断研究,包括发动机气路部件性能故障诊断、传感器故障融合诊断、发动机部件故障定性融合诊断、定量融合诊断和发动机部件故障交叉融合诊断。
  3. 所属分类:制造

    • 发布日期:2011-03-27
    • 文件大小:3145728
    • 提供者:lfaann
  1. 一种面向融合网络环境的信息安全策略

  2. 一种面向融合网络环境的信息安全策略 重点大学论文。。。
  3. 所属分类:网络安全

  1. 图像融合算法研究 硕士论文

  2. 图像融合技术就是充分利用多个图像传感器提供的具有互补性和冗余性的 多个源图像,将其进行综合处理,生成比来自任意单传感器更清晰、更完整、更 可靠的图像,以此提高系统的性能。多传感器图像融合技术可广泛用于数字照相 机的大景深成像、医学多模式图像的综合显示、地球遥感图像分类识别、机器人 视觉、虚拟现实、三维图像重建、防恐怖安全检查等领域。论文在探讨和研究多 源图像分类问题、基于多分辨率的图像融合算法和融合图像质量评价方法的基础 上,将评价指标应用在图像融合过程中,提出了关于图像融合的新的思想和方法。
  3. 所属分类:专业指导

  1. 网络安全精品黄皮书

  2. 网络安全精品黄皮书,新手必看 《2007网络安全精品黄皮书》由中国最大的网络技术网站51CTO.com经过2个月策划制作的,它囊括了安全领域9个大类24个小类,全书有200多万字和上千张技术图片,内容包含了各种黑客技术及防御、热门病毒木马的手工查杀(如:熊猫烧香等)、最全更新的专杀工具下载、DDOS、ARP攻击等热点问题解决方案,并对各种网络安全的技术和产品进行由浅入深的介绍,是2007年网络技术人员必备的安全手册。   可搜索技术人。该书继承了前系列“技术黄皮书”的优势,内部集成了强大的安全
  3. 所属分类:网络安全

    • 发布日期:2011-10-18
    • 文件大小:27262976
    • 提供者:a627944655
  1. 360安全浏览器

  2. 作为新生的360安全浏览器,不可能一开始就很完美,它也需要成长完善的时间。但它以一种创新的理念将安全理念与用户的浏览体验相融合,用户在这样新的理念、新的技术的发展中才能得到更好的体验,更多的乐趣。
  3. 所属分类:专业指导

    • 发布日期:2008-05-14
    • 文件大小:1048576
    • 提供者:chengjf0526
  1. 网络安全 融合之道

  2. 锐捷网络通过安全客户端软件内置安全功能的路由器交换机与安全设备所组成的统一安全解决方案,可以实现安全问题事前规避和实现安全问题事前规避和实施阻断的功能。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:3145728
    • 提供者:weixin_38614825
  1. 安全融合与统一管理

  2. i-Security CentralPol:trade_mark:安全服务器让网络安全管理更快速、简单和有效,以集中化、自动化完成传统以来需要大量手工以及容易发生错误的过程:就是设计,部署以及配置多厂商防火墙、路由器、交换机、VPN和其他安全架构安全策略。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:596992
    • 提供者:weixin_38658471
  1. 北电网络安全路由技术解决方案

  2. 目前,通过调制解调器或专用线路连接互联网用户的方式正逐渐被虚拟专用网所代替,使用户可以通过互联网安全通信。北电网络提供的 contivity解决方案不仅可以使客户建立各种类型的,而且还可以把这些集成到未来的融合话音和数据的网络中。在北电网络看来,明天的 将发展成为高速、安全的网络,将在公共互联网上安全融合所有业务,包括数据、话音和视频。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:29696
    • 提供者:weixin_38678773
  1. 分析Juniper公司为减延迟将VoIP安全融合到路由器方案

  2. VoIP(Voice over Internet Protocol)简而言之就是将模拟声音讯号(Voice)数字化,以数据封包(Data Packet)的型式在 IP 数据网络 (IP Network)上做实时传递。 VoIP最大的优势是能广泛地采用Internet和全球IP互连的环境,提供比传统业务更多、更好的服务。 VoIP可以在IP网络上便宜的传送语音、传真、视频、和数据等业务,如统一消息、虚拟电话、虚拟语音/传真邮箱、查号业务、Internet呼叫中心、Internet呼叫管理、电视会议
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:77824
    • 提供者:weixin_38719540
  1. 融合是实现新一代门禁及电脑桌面登录安全性的关键

  2. 我们生活在一个移动世界里,我们的手机不仅可以用来通话,企业员工更可以用单一移动设备开门、进入安全区域以及使用电脑、登录企业网络和有关的信息资产。随着智能手机、平板电脑等便携式设备的使用率提高以及近距离无线通信(NFC)技术的兴起,我们正迈向将门禁和信息安全融合的年代。
  3. 所属分类:其它

    • 发布日期:2020-10-18
    • 文件大小:68608
    • 提供者:weixin_38558660
  1. Juniper为减延迟将VoIP安全融合到路由器

  2. VoIP通常被认为是运行在顶端路由设备上、将语音通信会聚到IP网络的技术。Juniper网络公司正在采取一种融合VoIP到更深层次的方法,从而使VoIP及相关的安全需求直接进入路由设备。
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:66560
    • 提供者:weixin_38720978
  1. 大数据架构剖析及数据安全融合技术

  2. 从剖析大数据通用技术架构入手,总结数据处理的相关流程;分析和对比数据中台、分级构建两种模式的业务场景、管理架构、建设难度、技术要求、数据处理等,总结其适用范围和优缺点;最后聚焦多级架构模式下数据安全融合技术问题,提出相应的解决办法,为行业大数据构建选型提供有益的借鉴和参考。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:728064
    • 提供者:weixin_38659311
  1. 低能耗的隐私数据安全融合方法

  2. 为解决物联网安全数据融合过程中,数据隐私保护与节点计算能力及能量受限之间的矛盾,在对现有方法优缺点分析的基础上,提出一种低能耗的隐私数据安全融合方法(LCSDA,low energy-consuming secure data aggregation),该方法根据最短路径原则选择邻居节点,并且采用 Prim 最小生成树算法建立簇内数据融合路径。仿真结果表明,该方法可以有效降低节点能耗和簇头节点被捕获的概率,同时保证节点数据的隐私性。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:390144
    • 提供者:weixin_38517105
« 12 3 4 5 6 7 8 9 10 ... 50 »