您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 电子商务的安全

  2. 电 子 商 务 的 安 全 内容 4.1 概述 4.2 对版权和知识产权的保护 4.3 保护客户机 4.4 保护通讯信道的安全 4.5 对服务器的安全威胁 4.1 概述 4.1.1 计算机安全 4.1.2 计算机安全分类 4.1.3 安全措施 4.1.4 安全策略 4.1.1 计算机安全 1. 计算机安全 2. 物理安全 3. 逻辑安全 4. 安全威胁 1. 计算机安全 是保护企业资产不受未经授权的访问、使用、篡改 或破坏。 2. 物理安全 是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏
  3. 所属分类:专业指导

    • 发布日期:2004-10-15
    • 文件大小:75kb
    • 提供者:xxgcdzjs
  1. 网络安全中的计算机犯罪与取证讲解PPT

  2. 网络安全中的计算机犯罪与取证的详细讲解PPT
  3. 所属分类:网络基础

    • 发布日期:2009-09-05
    • 文件大小:1mb
    • 提供者:caocheng423
  1. 计算机网络战。计算机网络战[评价可免费]

  2. 计算机网络战计算机网络战计算机网络战计算机网络战计算机网络战
  3. 所属分类:网络基础

    • 发布日期:2009-10-24
    • 文件大小:4mb
    • 提供者:paly__bear
  1. 关于网络安全方面的文论

  2. 计算机网络安全方面,关于网络安全技术的讨论,列举了常用的网络安全防护方法。
  3. 所属分类:网络基础

    • 发布日期:2009-11-29
    • 文件大小:22kb
    • 提供者:pdzhangxiaodong
  1. 计算机网络安全基础ppt

  2. 随着计算机网络系统的进一步发展,网络可靠性变得越来越重要。其主要原因如下: (1)网络系统性能的提高,使系统的复杂性增加,服务器主频的加快,将导致系统更容易出错,为此,必须进行精心的可靠性设计。 (2)网络应用的环境已不再局限于机房,这使系统更容易出错,因此,系统必须具有抗恶劣环境的能力。 (3)网络已走向社会,使用的人也不再是专业人员,这要求系统能够容许各种操作错误。 (4)网络系统的硬件成本日益降低,维护成本相对增高,则需要提高系统的可靠性以降低维护成本。
  3. 所属分类:网络基础

    • 发布日期:2009-12-22
    • 文件大小:6mb
    • 提供者:junjun4510
  1. 计算机安全保密技术

  2. 计算机安全保密技术介绍与学习,大家来看看吧
  3. 所属分类:专业指导

    • 发布日期:2007-11-16
    • 文件大小:4mb
    • 提供者:ksac2023565
  1. 计算机软件和信息安全

  2. 计算机软件和信息安全 计算机软件和信息安全 计算机软件和信息安全 计算机软件和信息安全
  3. 所属分类:专业指导

    • 发布日期:2010-01-29
    • 文件大小:187kb
    • 提供者:zhaojiubo
  1. 计算机网络安全基础。。。

  2. 计算机网络安全基础 计算机网络安全基础 计算机网络安全基础 计算机网络安全基础
  3. 所属分类:网络基础

    • 发布日期:2010-02-23
    • 文件大小:966kb
    • 提供者:zutano
  1. 计算机网络信息安全计算机网络信息安全

  2. 考卷计算机网络信息安全计算机网络信息安全计算机网络信息安全计算机网络信息安全
  3. 所属分类:网络基础

    • 发布日期:2010-04-25
    • 文件大小:45kb
    • 提供者:zxcvmnbasd
  1. Linux网络安全, 计算机网络安全

  2. Linux网络安全, 计算机网络安全的基本概念及Linux系统安全,防火墙技术基本知识,用iptales实现包过滤型防火墙
  3. 所属分类:网络基础

    • 发布日期:2010-11-13
    • 文件大小:1mb
    • 提供者:pbr2004
  1. 信息安全计算机等级保护

  2. 安全保护等级,信息安全计算机等级保护安全保护等级
  3. 所属分类:网络安全

    • 发布日期:2011-08-16
    • 文件大小:383kb
    • 提供者:hekai85
  1. 计算机网络安全

  2. 计算机网络安全计算机网络安全计算机网络安全
  3. 所属分类:网络基础

    • 发布日期:2011-11-04
    • 文件大小:1mb
    • 提供者:cnazh
  1. 计算机反取证技术研究

  2. 在计算机取证日益受到人们重视和关注的今天,人们对反取证技术的研究相对较少。本文主要介绍目前常见的反取证技术和工具,并给出几个实现反取讧的具体实例。 关键词:计算机取证计算机反取证计算机安全计算机犯罪
  3. 所属分类:专业指导

    • 发布日期:2008-08-28
    • 文件大小:164kb
    • 提供者:fkeufw
  1. 2乘2取2安全计算机关键算法的设计与实现

  2. 安全计算机方面的专业论文,重点介绍2乘2取2安全计算机的算法实现。
  3. 所属分类:交通

    • 发布日期:2013-09-10
    • 文件大小:302kb
    • 提供者:dongfangheiyang
  1. 计算机系统脆弱性评估研究

  2. 计算机系统脆弱性评估研究 系统安全 计算机取证
  3. 所属分类:系统安全

    • 发布日期:2015-05-14
    • 文件大小:1mb
    • 提供者:u010650137
  1. 矿井安全计算机仿真系统软件的设计与实现

  2. 由于煤矿井下工作的环境非常复杂,加强防灾和避灾知识的培训就成为井下工作人员安全的保证,因此,计算机仿真技术的开发和应用成为保证煤矿矿井工作的重要手段。文章通过简单介绍计算机仿真技术,对矿井安全计算机仿真系统软件实现的重要技术做出分析,并根据重要技术进行矿井安全计算机仿真系统软件的设计与实现。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:533kb
    • 提供者:weixin_38570296
  1. 煤矿生产安全计算机监控系统设计

  2. 计算机监控系统能够实现对煤矿生产的远程监控和运行状态的动态跟踪,很大程度上提高了煤矿生产的安全性。为此,提出了当前我国煤矿安全生产中的主要监控问题,并探讨了计算机监控系统的组成和应用。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:103kb
    • 提供者:weixin_38632797
  1. 应用于安全计算机的双口RAM数据通信方法

  2. 轨道交通行业中的三取二安全计算机,使用双口RAM进行数据通信,不仅要考虑数据访问冲突、通信速度,还必须考虑数据的正确性和可靠性。针对这些要求,提出了一种基于角色轮换和自检技术的双口RAM数据通信方法,能够高效、安全地完成双口RAM流水线作业。
  3. 所属分类:其它

    • 发布日期:2020-07-27
    • 文件大小:107kb
    • 提供者:weixin_38720978
  1. 安全计算机板级测试系统的设计

  2. 实现安全计算机的板级测试主要是针对FTSM进行。逻辑板、输入输出板和通信板电路复杂,宜采用计算机全自动测试。而安全电源板、3U组件、继电器组件、AC 220 V-DC 12 V电源组件相对简单,且需要测试电压、电流、指示灯是否点亮、亮度是否一致等指标,宜采用人工参与的计算机辅助半自动测试。
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:172kb
    • 提供者:weixin_38689736
  1. 密码学:安全计算机系统的设计-源码

  2. 密码学 安全计算机系统设计
  3. 所属分类:其它

    • 发布日期:2021-02-12
    • 文件大小:75kb
    • 提供者:weixin_42101641
« 12 3 4 5 6 7 8 9 10 ... 50 »