您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 大学毕业生就业信息管理系统ASP+ACCESS

  2. 本文着重阐述了毕业生信息管理系统的整体开发过程。介绍了系统的开发环境以及开发工具,对于设计思想和设计流程也做出了全面的叙述,在数据库创建思想以及各个数据表之间的具体关联等方面也做出了详细说明,并且具体剖析了系统各个功能的实现过程以及详细设计过程,在绘制简单系统功能模块图的同时,力求更加清晰地表明设计思想以及对整个程序设计的规划及具体实现。 根据实际需求,毕业生信息管理系统这个项目采用模块化的设计思想,在Windows XP操作系统环境下,搭建ASP运行环境IIS6.0,通过使用VBscr ip
  3. 所属分类:C#

    • 发布日期:2009-04-28
    • 文件大小:478208
    • 提供者:baobei888
  1. 获取物理网卡MAC地址

  2. 不像网上很多的那种,根本不能调试,缺少文件,还识别不了物理网卡信息,该程序简洁易理解但功能实现。操作如下: The NCBRESET on LANA 0 return code is: 0x0 The NCBASTAT on LANA 0 return code is: 0x0 The Ethernet Number on LANA 0 is: 00-18-F3-10-YY-XX(后四位考虑本人保密因素用yyxx代替),程序注意在工程-设置-连接里添加netapi32.lib库文件
  3. 所属分类:专业指导

    • 发布日期:2009-05-25
    • 文件大小:830
    • 提供者:wangyao635
  1. 可信网络安全平台详细设计

  2. 计算机、计算机网络和其所带来的信息数字化大幅度提供了工作效率,也使得海量的信息存储和处理成为了现实。但是,在享受到计算机以及计算机网络所带来的方便性的同时,也出现了目前受到广泛关注的信息安全问题。
  3. 所属分类:网络基础

    • 发布日期:2009-08-10
    • 文件大小:114688
    • 提供者:sdai_dn
  1. 移动存储介质使用管理技术包皮书

  2. 由从事保密行业的资深人士、具有多年标准起草和保密政策执行的人士共同策划,经由经验丰富的开发人员经过长时间研发而成,相关指标均达到国家保密标准,在国内移动存储介质管理系统的产品中为第一品牌。产品通过国家保密安全评测,获得保密信息系统产品检测证书。 产品与保密信息实时监管系统相互配合,是全国唯一具有违规外联阻断预警功能的专用保密移动存储介质使用管理系统。在互联网使用环境下阻断对数据区的访问,并向外联预警服务器发送预警信息。同时,联网使用阻断对数据区的访问,有效的保护保密文件,阻断介质非法外联可能存
  3. 所属分类:专业指导

    • 发布日期:2009-09-01
    • 文件大小:1048576
    • 提供者:love_xin02
  1. 诺基亚手机维修手册大全

  2. 此文档用于指导诺基亚一级与二级维修中心工作间维修技术人员对诺基亚产品进行维修服务。此服务手册 只能 只能 只能 只能提供诺基亚已授权的维修服务合作公司使用,并且内容为保密信息。请注意诺基亚也会提供其它指示文档 (例如,服务技术通告)给维修服务合作公司,请遵照规定并依照指引进行服务。 虽然我们尽可能地确保此文档的精确性,但仍可能有错误出现。
  3. 所属分类:专业指导

    • 发布日期:2009-10-05
    • 文件大小:5242880
    • 提供者:tslcyouyou
  1. 《网络安全与保密》试卷与答案

  2. 标签:网络安全与保密 dns 信息加密 telnet 访问控制策略 教育
  3. 所属分类:网络基础

    • 发布日期:2009-11-19
    • 文件大小:44032
    • 提供者:darcy6160
  1. 信息安全管理制度--三级(新版)(1).zip

  2. 信息安全等级保护三级管理制度、操作规程、保密协议、管理办法等汇编资料。
  3. 所属分类:网络安全

    • 发布日期:2021-03-01
    • 文件大小:788480
    • 提供者:yhui412
  1. 一种为保密挖掘预处理数据的新方法

  2. Apriori算法是数据挖掘中一个里程碑式的经典算法,在该算法的思想上衍生出了许多通过产生频繁项集来导出关联规则的算法。提出了一种基于数据项闭包的、为保密数据挖掘进行数据预处理的全新方法。该方法针对类Apriori算法的特点和过程对不同特点的数据项进行不同的变换,使得挖掘请求方既能够正确地得到自己想要得到的关于己方产品的信息,又无法正确地得到关于潜在的竞争对手的信息。因此数据提供方在采用该方法预处理数据后,能够提供有利于双方的数据,以达到双赢的目的。
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:199680
    • 提供者:weixin_38622427
  1. mit-license:托管的MIT许可证,其详细信息通过此存储库控制-源码

  2. MIT许可证的永久链接 我总是忘记将LICENSE文件添加到我的项目中,所以我想链接到一个资源,该资源将始终是最新的并且始终在线上显示我的详细信息。 为什么要自己保密,有两种创建自己的MIT许可证页面的方法: 使用生成器工具(最简单) 向API发出请求(详情如下) 分叉此项目并发送请求请求 现在,我始终可以在所有项目中都包括 ,它将rem (CNAME)与我的版权所有者名称Remy Sharp链接在一起-所有这些都存储在users目录中。 申请自己的MIT许可证页面 创建自己的MIT许
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:1048576
    • 提供者:weixin_42099755
  1. Σ-保密的隐秘信息检索协议

  2. 定义Σ-保密的隐秘信息检索(PIR)协议,并利用基于一般存取结构的可验证秘密分享给出了Σ-保密PIR协议的构造.然后,基于鲁棒的乘法协议,构造了数据库安全的Σ-保密PIR协议,使得对于(Σ,Δ)-敌手而言,数据库内容也是保密的.所得协议的通信复杂度均与存取结构大小有关,对于服务器较少的情形是有效的.
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:784384
    • 提供者:weixin_38560275
  1. 基于新型类洛伦兹吸引子的混沌同步保密通信系统

  2. 提出了一种通过单驱动变量实现新型类洛伦兹系统混沌同步的方法,并将该方法应用于基于混沌掩盖的保密通信。由于驱动系统只需要向响应系统传递包含一个状态变量的单路信息即可实现混沌同步,使得该方法比已有方法具有更高的实用性。理论推导和计算机数值仿真实验表明了该方法的有效性。
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:782336
    • 提供者:weixin_38529951
  1. 基于超混沌同步的数字信息保密通信系统

  2. 建立了一种改进的新型超混沌系统模型,并提出了实现该超混沌系统同步的控制方法.然后,将该同步控制方法应用于基于混沌掩盖的数字信息保密通信.该方案中不需要将秘密传输的有用信息输入到驱动系统,且发送端只需要向响应系统传递包含两个状态变量的控制信息即可实现混沌同步.因此,该方法比已有方法具有更好的实用性.理论推导和计算机数值仿真实验表明了该方法的有效性.
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:523264
    • 提供者:weixin_38627826
  1. 量子保密通信用增益开关半导体脉冲激光器

  2. 近30年来,量子信息科技是令人激动的研究领域之一。其中,量子保密通信技术,已逐渐开始从实验研究迈向工程应用,有望率先实现商用化发展。面向量子保密通信系统的全面普及和推广,基于半导体激光器的增益开关效应和商品电子学芯片,设计和实现了皮秒脉冲激光器模块。其特点包括:工作波长位于光纤量子信道的低损窗口,即1.5 μm波段;输出光频的波动小于20 MHz;光脉冲的时域宽度为10个皮秒量级;输出光脉冲间不具有确定的相位关系。进一步地,结合“弱相干”单光子源在量子保密通信技术中的应用,对上述特点进行检验和讨
  3. 所属分类:其它

    • 发布日期:2021-02-13
    • 文件大小:2097152
    • 提供者:weixin_38545332
  1. 光学双稳系统混沌驱动保密通讯原理研究

  2. 根据声光双稳系统混沌驱动下的动力学行为,提出利用系统的相位特性实现信息的混沌加密,并且由接收端混沌驱动产生的混沌信号完成信息提取的原理。发现在较大的噪声覆盖下仍然可以实现信息的安全传送,由于信息解密不需要与载波完全同步的混沌信号而只利用传输信号与接收端被驱动系统输出信号的相位关系,因此这种方法具有实际应用价值。
  3. 所属分类:其它

    • 发布日期:2021-02-11
    • 文件大小:1048576
    • 提供者:weixin_38628150
  1. 高效短种子量子密钥分配保密放大方案设计

  2. 针对目前保密放大方案存在的随机种子使用量大的问题,提出了一种基于模块化广义Trevisan随机提取器结构的量子密钥分配(QKD)保密放大的设计方案,并借助量子边信息分析理论,给出了该方案的安全性证明。结果表明,该方案不仅能够抵抗量子攻击,而且能有效节约随机种子,实现可扩展的高效保密放大。
  3. 所属分类:其它

    • 发布日期:2021-02-07
    • 文件大小:2097152
    • 提供者:weixin_38535221
  1. 计算机磁信息安全理论探究

  2. 摘要 磁盘作为计算机的外存储器,是计算机软资源的载体。从磁介质存储与删除的原理出发,探讨磁信息安全的保密与保护措施。关键词 硬盘 存储器  软盘存储器  磁化元 载磁体  目前常用的计算机信息载体包括硬盘存储器(HARDDISK)、软盘存储器(FLOPPYDISK)和光盘存储器(CD-ROM)。硬盘和软盘等磁表面存储器由于存储容量大、成本低、记录介质可以重复使用、且信息不易丢失,而被用来存放系统软件、大型文件、数据库等大量软资源,其中也包括用户的涉密信息。使得非法用户将更多的精力投入到窃取磁信息
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:140288
    • 提供者:weixin_38732811
  1. 安全性增强的双向长距离混沌保密通信

  2. 基于混沌同步, 构建安全性增强的双向长距离混沌保密通信系统。结果表明:在合适的双混沌光注入参数下, 驱动激光器(DL)可以产生低时延特征(TDS)、宽带宽的混沌信号; DL输出的混沌信号注入到2个响应激光器(RLs)中, 通过优化注入参数, 2个RLs可输出TDS更低、带宽更宽的混沌信号, 且2个混沌信号在实现高质量混沌同步的同时与DL输出混沌保持极低的相关系数(小于0.1); 基于2个RLs之间高质量的混沌同步, 可实现安全性增强的双向远距离混沌保密通信。采用色散位移光纤作为传输信道, 20
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:10485760
    • 提供者:weixin_38570145
  1. 基于B/S模式的后勤保障管理信息系统设计与实现

  2. 基于数据库技术和B/S体系结构,通过分析后勤管理信息系统的需求特点,详细进行系统的体系功能模块结构设计,并结合部队信息管理系统面向对象广,构成因素复杂、保密要求高等特点,科学合理的设计了后勤管理信息系统的数据库,实现了后勤管理信息系统的基本功能,并且经过反复调试运行,提高了部队后勤管理效率。
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:747520
    • 提供者:weixin_38506182
  1. 保密通信在电子应急系统中的应用及设计

  2. 文章旨在探索一种电子应急系统中的保密通信设计,实现信息的接警处警以及数据整合,并注重数据的管理和联动查询过程。通过对应急系统各个部门信息的流向关系进行分析,将电子应急系统中的保密通信模型给出,这种保密通信模型不仅仅存在长消息模型,同时也存在短消息模型。在电子应急系统中,结合加密算法的优缺点,提出一种EIGamal公钥加密算法,并提出一种IDEA私钥加密算法,做好长消息以及短消息的有效性加密,结合保密通信的一种加密算法实现过程。结果表明,完成了数据的安全通信。
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:619520
    • 提供者:weixin_38500734
  1. 空间信息网络与激光通信发展现状及趋势

  2. 天地一体化信息网络是科技强国的重要标志,根据国家整体规划,到 2030 年将建成全球覆盖、按需服务、随域接入、安全可信的信息网络,服务国防建设和社会发展。空间激光通信是实现信息高速传输和保密安全的重要手段,将在构建天地一体化网络中发挥重要作用。首先从概念内涵与系统架构、研究现状与发展趋势、总体目标与主要难点3个方面介绍了天地一体化网络,然后总结了空间激光通信的概念和特点、研究现状和发展趋势,以期为我国天地一体化信息网络的构建提供有益参考。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:5242880
    • 提供者:weixin_38516658
« 1 2 3 4 5 6 78 9 10 11 12 ... 46 »