您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. JSPWiki是一个不错的wiki引擎,纯jsp/servlet写的。JSPWiki不使用现成的数据库管理软件,所有的文件以文本文件的形式存放。它利用类似CVS的机制保证了文件版本的完整性。支持中文,支持版本比较、权限管理等功能!

  2. 所有过10下载资源归0 JSPWiki是一个不错的wiki引擎,纯jsp/servlet写的。JSPWiki不使用现成的数据库管理软件,所有的文件以文本文件的形式存放。它利用类似CVS的机制保证了文件版本的完整性。支持中文,支持版本比较、权限管理等功能!
  3. 所属分类:Java

    • 发布日期:2009-06-29
    • 文件大小:4mb
    • 提供者:kaven123
  1. 数据库完整性约束条件

  2. 完整性检查是围绕完整性约束条件进行的,因此完整性约束条件是完整性控制机制的核心。 完整性约束条件作用的对象可以是关系、元组、列三种。其中列约束主要是列的类型、取值范围、精度、排序等约束条件。元组的约束是元组中各个字段间的联系的约束。关系的约束是若干元组间、关系集合上以及关系之间的联系的约束。
  3. 所属分类:专业指导

    • 发布日期:2009-11-12
    • 文件大小:47kb
    • 提供者:shishui520
  1. 并发控制指的是当多个用户同时更新行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。

  2. 并发控制指的是当多个用户同时更新行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。
  3. 所属分类:Java

    • 发布日期:2010-12-18
    • 文件大小:717kb
    • 提供者:Frozen_Kin
  1. Windows 7 的完整性机制

  2. 在Microsoft Windows 7中,Microsoft Internet Explorer8运行于保护模式下,这种模式以高度受 限制的权限运行 Internet Explorer进程,从而有助于保护用户免受攻击。保护模式可极大降低写入、篡 改或破坏用户机器上的数据或者安装恶意代码的攻击能力。
  3. 所属分类:桌面系统

    • 发布日期:2011-03-21
    • 文件大小:1mb
    • 提供者:pleasehy
  1. Oracle数据完整性约束机制

  2. 关于Oracle数据库的数据完整性约束的类型和实现
  3. 所属分类:Oracle

    • 发布日期:2011-04-06
    • 文件大小:72kb
    • 提供者:hzhmelody
  1. RFID安全读写机制的设计与实现

  2. 射频识别(RFID)技术是一项产生已久的应用技术,近年来在物流与供应链、身份 识别、安全门禁、电子购票、交通等领域得到了广泛的应用。由于目前并不存在着适 用于 RFID 系统的安全协议,安全隐患成为制约该技术大规模运用的重要因素。 由于 RFID 系统低成本要求的限制,当前许多成熟的密码算法无法适用于该系统 中。本文针对 RFID 系统的发展现状,采用了一种基于 TDES 算法的相互认证机制对 当前安全系统和协议进行改进。目前对密码算法的研究一般从速度优先的角度出发, 以消耗一定的资源为代价,
  3. 所属分类:电信

    • 发布日期:2011-12-26
    • 文件大小:691kb
    • 提供者:sundaoda
  1. 数据库的安全性与完整性

  2. 数据库的安全性与完整性概述、机制与策略。
  3. 所属分类:SQLServer

    • 发布日期:2012-03-30
    • 文件大小:113kb
    • 提供者:lilete
  1. DB恢复策略和完整性机制

  2. 对DB恢复策略和完整性机制进行简单介绍.
  3. 所属分类:专业指导

    • 发布日期:2008-06-19
    • 文件大小:56kb
    • 提供者:rensly
  1. oracle锁机制探讨

  2. DML锁的目的在于保证并发情况下的数据完整性,它也是我们最常见和常用的锁,本文我们主要讨论DML锁。在Oracle数据库中,DML锁主要包括TM锁和TX锁,其中TM锁称为表级锁(用来保证表的结构不被用户修改),TX锁称为事务锁或行级锁。当Oracle执行DML语句时,系统自动在所要操作的表上申请TM类型的锁。当TM锁获得后,系统再自动申请TX类型的锁,并将实际锁定的数据行的锁标志位进行置位。这样在事务加锁前检查TX锁相容性时就不用再逐行检查锁标志,而只需检查TM锁模式的相容性即可,大大提高了系
  3. 所属分类:Oracle

    • 发布日期:2012-09-24
    • 文件大小:95kb
    • 提供者:shonghuanc6
  1. 电源完整性基本知识

  2. 电源完整性基本知识,对基本概念,产生机制,进行了分析和说明
  3. 所属分类:硬件开发

    • 发布日期:2012-12-28
    • 文件大小:513kb
    • 提供者:wngbn
  1. 信息安全机制

  2. 通过本章学习,读者应该掌握以下内容: 对称加密机制及典型算法        非对称加密机制及算法        数字签名的原理        数据完整性验证的原理及典型算法         PGP的使用
  3. 所属分类:网络管理

    • 发布日期:2013-02-19
    • 文件大小:87kb
    • 提供者:yinyue28
  1. Windows7内核完整性验证机制研究

  2. Windows 7 的内核完整性验证机制使得传统的内核级攻击代码失去作用。针对这一问 题,在对系统启动过程中的 bootmgr 和 winload. exe 两个文件进行详细分析的基础上,通过修改 这两个文件来绕过用于加载内核完整性验证过程的关键函数。测试表明,在获取提升权限的 前提下,将上述两个启动文件替换后系统仍然能够正常启动而没有发现异常,说明可以对 Windows 7 的部分完整性验证机制实现突破。 关键词:逆向分析; Windows 7 系统;完整性验证
  3. 所属分类:其它

    • 发布日期:2017-11-17
    • 文件大小:310kb
    • 提供者:stringtop
  1. 数据库原理及应用实验五(数据完整性和安全性)

  2. 一、 实验目的 1. 了解实现数据完整性的概念及实施数据完整性的重要性。 2. 掌握数据完整性的分类。 3. 掌握完整性约束的添加、删除方法。 4. 掌握默认值的创建、实施与删除方法。 5. 掌握规则的创建、实施与删除方法。 6. 掌握级联删除、级联修改方法。 7. 理解索引的概念与类型。 8. 掌握使用SQL Server Management Studio创建与维护索引的方法。 9. 掌握T-SQL语句创建与维护索引的方法。 10. 掌握SQL Server下的数据库安全管理机制。 二、
  3. 所属分类:SQLServer

    • 发布日期:2018-07-03
    • 文件大小:632kb
    • 提供者:feng_en_t
  1. 抗菌肽及其作用机制

  2. 抗菌肽及其作用机制,魏纲,阳丽华,近年来,细菌对传统抗生素的抗药性问题日益严峻。与传统抗生素不同,抗菌肽通过破坏细菌细胞膜的完整性、造成细胞内容物泄漏,导
  3. 所属分类:其它

    • 发布日期:2020-02-09
    • 文件大小:702kb
    • 提供者:weixin_38636577
  1. 一种保护隐私的高效远程验证机制_徐梓耀.pdf

  2. 提出了一种基于Merkle Tree的远程验证机制,其核心是完整性度量值哈希树。析 IMA(integrity measurement architecture)体系架构的不足,详细描述基于 Merkle 哈希树的远程验证机制 的体系架构和度量验证过程,阐述新机制对现有 TPM(trusted platform module)的功能增强即 TPM_HashTree 命令的功能及伪代码,并分析讨论新机制的优点.
  3. 所属分类:以太坊

    • 发布日期:2020-01-19
    • 文件大小:1mb
    • 提供者:qq_43090158
  1. 通信与网络中的浅析IPv6的安全机制对现有网络安全体系的影响

  2. 摘要:IPv6 作为新版IP 协议,不仅很好地解决了目前IP 地址匮乏的问题,而且由于加密和认证机制的引入,使其在网络层的机密性、完整性方面有了更好的改进。因此,可以说IPv6 实现了网络层安全。但这种安全不是绝对的,文中对IPv6 的安全特性进行初步探讨,指出IPv6 的广泛应用还有待进一步的深入研究。   1  IPv6 安全机制   1 .1  IPv6 定义   IPv6(Internet Protocol Version 6 )是IETF 设计的用于替代现行版本IPv4 协议的下
  3. 所属分类:其它

    • 发布日期:2020-11-03
    • 文件大小:137kb
    • 提供者:weixin_38670949
  1. 通信与网络中的移动通信中的无线接入安全机制

  2. 随着移动通信的普及以及移动互联网业务的迅猛发展,移动网络成为黑客关注的目标,窃听、伪装、破坏完整性、拒绝服务、非授权访问服务、否认使用/提供、资源耗尽等形形色色的潜在安全犯罪威胁着正常的通信服务。为了使人们随时随地享受便捷无线服务的同时能得到信息安全的保障,无线接入网提出了认证、鉴权、加密等一系列安全措施加以应对。   3GPP系统的无线接入安全   GSM/GPRS/EDGE系统的无线接入安全   在GSM/GPRS/EDGE系统中,用户的SIM卡和归宿网络的HLR/AuC共享一个安全密
  3. 所属分类:其它

    • 发布日期:2020-11-12
    • 文件大小:134kb
    • 提供者:weixin_38621630
  1. 数据库事务及锁机制面试题

  2. 并发处理带来的问题中,更新丢失可以完全避免,由应用对数据加锁即可。脏读、不可重读度、幻读,其实都是数据库的一致性问题,必须由一定的事务隔离机制来解决。性能高和事务完全隔离性无法同时满足,DB提供了4项事务隔离级别来权衡,需要用户根据自身业务来选择合适的隔离级别。隔离级别越高,越能保证数据的完整性和一致性,但是对并发性能的影响也越大。我们的数据库锁,就是为了构建这些隔离级别存在的。mysql默认的隔离级别为可重复读。
  3. 所属分类:数据库

    • 发布日期:2020-11-07
    • 文件大小:166kb
    • 提供者:Wyangcsdb
  1. 通信与网络中的移动IP本身提供的安全机制

  2. 互联网协议设计的一条原则是新协议的引入不为网络带来新的安全威胁,如果存在安全隐患,那么协议本身必须要设计相应的安全机制来克服。移动IP协议也不例外,下面分析移动IP所提供的安全机制。   (1)认证机制   移动IP提供的认证机制包括:   ①移动节点一家乡代理认证扩展。   ②移动节点一外地代理认证扩展。   ③外地代理一家乡代理认证扩展。   这些扩展用来提供移动节点和家乡代理之间、移动节点和外地代理之间、外地代理和家乡代理之间注册请求和注册应答的认证。   上面列出的认证扩展
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:50kb
    • 提供者:weixin_38709511
  1. XKMS在证书验证机制中的应用

  2. PKI(Public Key Infrastructure ) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。TPKI基于抽象语法符号ASN.1描述,采用BER/DER进行编码。实践表明TPKI存在部署复杂繁琐
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:205kb
    • 提供者:weixin_38692184
« 12 3 4 5 6 7 8 9 10 ... 24 »