点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 安全计算机
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
电子商务的安全
电 子 商 务 的 安 全 内容 4.1 概述 4.2 对版权和知识产权的保护 4.3 保护客户机 4.4 保护通讯信道的安全 4.5 对服务器的安全威胁 4.1 概述 4.1.1 计算机安全 4.1.2 计算机安全分类 4.1.3 安全措施 4.1.4 安全策略 4.1.1 计算机安全 1. 计算机安全 2. 物理安全 3. 逻辑安全 4. 安全威胁 1. 计算机安全 是保护企业资产不受未经授权的访问、使用、篡改 或破坏。 2. 物理安全 是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏
所属分类:
专业指导
发布日期:2004-10-15
文件大小:75kb
提供者:
xxgcdzjs
网络安全中的计算机犯罪与取证讲解PPT
网络安全中的计算机犯罪与取证的详细讲解PPT
所属分类:
网络基础
发布日期:2009-09-05
文件大小:1mb
提供者:
caocheng423
计算机网络战。计算机网络战[评价可免费]
计算机网络战计算机网络战计算机网络战计算机网络战计算机网络战
所属分类:
网络基础
发布日期:2009-10-24
文件大小:4mb
提供者:
paly__bear
关于网络安全方面的文论
计算机网络安全方面,关于网络安全技术的讨论,列举了常用的网络安全防护方法。
所属分类:
网络基础
发布日期:2009-11-29
文件大小:22kb
提供者:
pdzhangxiaodong
计算机网络安全基础ppt
随着计算机网络系统的进一步发展,网络可靠性变得越来越重要。其主要原因如下: (1)网络系统性能的提高,使系统的复杂性增加,服务器主频的加快,将导致系统更容易出错,为此,必须进行精心的可靠性设计。 (2)网络应用的环境已不再局限于机房,这使系统更容易出错,因此,系统必须具有抗恶劣环境的能力。 (3)网络已走向社会,使用的人也不再是专业人员,这要求系统能够容许各种操作错误。 (4)网络系统的硬件成本日益降低,维护成本相对增高,则需要提高系统的可靠性以降低维护成本。
所属分类:
网络基础
发布日期:2009-12-22
文件大小:6mb
提供者:
junjun4510
计算机安全保密技术
计算机安全保密技术介绍与学习,大家来看看吧
所属分类:
专业指导
发布日期:2007-11-16
文件大小:4mb
提供者:
ksac2023565
计算机软件和信息安全
计算机软件和信息安全 计算机软件和信息安全 计算机软件和信息安全 计算机软件和信息安全
所属分类:
专业指导
发布日期:2010-01-29
文件大小:187kb
提供者:
zhaojiubo
计算机网络安全基础。。。
计算机网络安全基础 计算机网络安全基础 计算机网络安全基础 计算机网络安全基础
所属分类:
网络基础
发布日期:2010-02-23
文件大小:966kb
提供者:
zutano
计算机网络信息安全计算机网络信息安全
考卷计算机网络信息安全计算机网络信息安全计算机网络信息安全计算机网络信息安全
所属分类:
网络基础
发布日期:2010-04-25
文件大小:45kb
提供者:
zxcvmnbasd
Linux网络安全, 计算机网络安全
Linux网络安全, 计算机网络安全的基本概念及Linux系统安全,防火墙技术基本知识,用iptales实现包过滤型防火墙
所属分类:
网络基础
发布日期:2010-11-13
文件大小:1mb
提供者:
pbr2004
信息安全计算机等级保护
安全保护等级,信息安全计算机等级保护安全保护等级
所属分类:
网络安全
发布日期:2011-08-16
文件大小:383kb
提供者:
hekai85
计算机网络安全
计算机网络安全计算机网络安全计算机网络安全
所属分类:
网络基础
发布日期:2011-11-04
文件大小:1mb
提供者:
cnazh
计算机反取证技术研究
在计算机取证日益受到人们重视和关注的今天,人们对反取证技术的研究相对较少。本文主要介绍目前常见的反取证技术和工具,并给出几个实现反取讧的具体实例。 关键词:计算机取证计算机反取证计算机安全计算机犯罪
所属分类:
专业指导
发布日期:2008-08-28
文件大小:164kb
提供者:
fkeufw
2乘2取2安全计算机关键算法的设计与实现
安全计算机方面的专业论文,重点介绍2乘2取2安全计算机的算法实现。
所属分类:
交通
发布日期:2013-09-10
文件大小:302kb
提供者:
dongfangheiyang
计算机系统脆弱性评估研究
计算机系统脆弱性评估研究 系统安全 计算机取证
所属分类:
系统安全
发布日期:2015-05-14
文件大小:1mb
提供者:
u010650137
矿井安全计算机仿真系统软件的设计与实现
由于煤矿井下工作的环境非常复杂,加强防灾和避灾知识的培训就成为井下工作人员安全的保证,因此,计算机仿真技术的开发和应用成为保证煤矿矿井工作的重要手段。文章通过简单介绍计算机仿真技术,对矿井安全计算机仿真系统软件实现的重要技术做出分析,并根据重要技术进行矿井安全计算机仿真系统软件的设计与实现。
所属分类:
其它
发布日期:2020-07-06
文件大小:533kb
提供者:
weixin_38570296
煤矿生产安全计算机监控系统设计
计算机监控系统能够实现对煤矿生产的远程监控和运行状态的动态跟踪,很大程度上提高了煤矿生产的安全性。为此,提出了当前我国煤矿安全生产中的主要监控问题,并探讨了计算机监控系统的组成和应用。
所属分类:
其它
发布日期:2020-07-06
文件大小:103kb
提供者:
weixin_38632797
应用于安全计算机的双口RAM数据通信方法
轨道交通行业中的三取二安全计算机,使用双口RAM进行数据通信,不仅要考虑数据访问冲突、通信速度,还必须考虑数据的正确性和可靠性。针对这些要求,提出了一种基于角色轮换和自检技术的双口RAM数据通信方法,能够高效、安全地完成双口RAM流水线作业。
所属分类:
其它
发布日期:2020-07-27
文件大小:107kb
提供者:
weixin_38720978
安全计算机板级测试系统的设计
实现安全计算机的板级测试主要是针对FTSM进行。逻辑板、输入输出板和通信板电路复杂,宜采用计算机全自动测试。而安全电源板、3U组件、继电器组件、AC 220 V-DC 12 V电源组件相对简单,且需要测试电压、电流、指示灯是否点亮、亮度是否一致等指标,宜采用人工参与的计算机辅助半自动测试。
所属分类:
其它
发布日期:2020-10-23
文件大小:172kb
提供者:
weixin_38689736
密码学:安全计算机系统的设计-源码
密码学 安全计算机系统设计
所属分类:
其它
发布日期:2021-02-12
文件大小:75kb
提供者:
weixin_42101641
«
1
2
3
4
5
6
7
8
9
10
...
50
»