您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 密码学与计算机安全

  2. 详细介绍了密码学的相关体系内容以及在计算机安全之间的关系
  3. 所属分类:专业指导

    • 发布日期:2007-05-11
    • 文件大小:9437184
    • 提供者:flyeryu
  1. 6计算机安全防护

  2. 计算机安全防护
  3. 所属分类:网络管理

    • 发布日期:2017-03-09
    • 文件大小:32505856
    • 提供者:qq_32763635
  1. 计算机安全监控系统的研究

  2. 这是关于计算机安全监控方面关键技术的比较研究,很有收场价值
  3. 所属分类:专业指导

    • 发布日期:2008-12-05
    • 文件大小:223232
    • 提供者:gao522378001
  1. 计算机安全导论

  2. 计算机安全导论。讲解了各种加密算法理论,以及计算机通信安全的一些知识。
  3. 所属分类:讲义

    • 发布日期:2017-12-03
    • 文件大小:23068672
    • 提供者:sinat_33943657
  1. 计算机安全教程部分PPT

  2. 看看安全方面的资料,了解一下你的计算机!~
  3. 所属分类:专业指导

    • 发布日期:2008-12-08
    • 文件大小:10485760
    • 提供者:zuoluo7758
  1. 计算机安全方面相关论文

  2. 适用于计算机网络安全及防范技术方面的相关论文,短小实用,涉及网络安全含义、特点、产生原因、途径、防范措施等方面的内容。
  3. 所属分类:网络基础

    • 发布日期:2009-01-03
    • 文件大小:39936
    • 提供者:yuechenghuakai
  1. 软件加密解密与计算机安全技术

  2. 软件加密解密与计算机安全技术 软件加密解密与计算机安全技术
  3. 所属分类:专业指导

    • 发布日期:2009-02-03
    • 文件大小:8388608
    • 提供者:ss_geng
  1. 计算机安全防护急电资料

  2. 关于计算机的安全才才才才才才才才才才的的的的的的的的的赌东道
  3. 所属分类:专业指导

  1. stanford 计算机安全介绍

  2. stanford 2009春季计算机专计算机安全的内容介绍,第1课PPT
  3. 所属分类:专业指导

    • 发布日期:2009-04-24
    • 文件大小:1048576
    • 提供者:xiao1tong1
  1. 计算机安全设置方法

  2. 介绍了计算机安全设置的基本简单的一些方法如: 1、如何开启防火墙 2、如何关闭无关的防火墙端口 3、如何关闭Guest用户 4、如何启动密码保护策略
  3. 所属分类:系统安全

    • 发布日期:2018-03-16
    • 文件大小:1048576
    • 提供者:yezi3043692463
  1. 北大青鸟计算机安全防护

  2. 北大青鸟计算机安全防护课件
  3. 所属分类:讲义

    • 发布日期:2018-05-28
    • 文件大小:1048576
    • 提供者:a332614991
  1. 关于煤矿计算机安全信息技术的研究与分析

  2. 电子计算机信息技术在煤矿中的运用越来越广泛,其对于在煤矿生产中产生的各种不利因素起着有效控制的作用,同时也为煤炭企业实现"安全第一,预防为主,防治结合"的综合治理方针奠定了扎实的基础。
  3. 所属分类:其它

    • 发布日期:2020-05-30
    • 文件大小:309248
    • 提供者:weixin_38532849
  1. 基于网站服务器的计算机安全维护研究

  2. 网站是计算机技术和网络技术发展过程中所必然的产物,随着计算机网络技术的发展兴起了很多大大小小的网站,简单的来说网站是一种通讯工具,人们可以通过网站来发布、浏览获取所需的资讯信息,同时也可以享受网站提供的网络服务。然而网站的存放需要服务器来完成,如果服务器受到攻击整个网络就瘫痪了,不能正常使用。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:150528
    • 提供者:weixin_38651786
  1. 基于差分进化的计算机安全算法研究

  2. 计算机差分进化算法作为一种有潜力的进化算法,是在遗传算法、微粒子群算法、蚁群算法之后才出现的智能算法,其借鉴自然界优胜劣汰的思想,运用差分操作的方法,让差分算法拥有自组织、自适应、自学习等特征,具有良好的有效性和发展前景。这里结合自身的体会和多年来学界对差分进化算法的研究,介绍该算法的基本原理、算法流程、算法参数,归纳了算法在相关领域的应用概况,研究结果证明计算机差分进化算法具有一定的先进性,在未来有广阔的发展前景。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:461824
    • 提供者:weixin_38750644
  1. 计算机安全问题在网络环境下的分析及对策研究

  2. 当今信息技术飞速发展,计算机应用已渗入到各个行业中,计算机促使了互联网的发展,网络给人们的生活、工作、学习方方面面带来了很多乐趣。网络固然好但是人们也为网络安全问题开始担心,担心在上网的时候机密信息是否被泄漏,自己的计算机会不会被侵入。这些问题都是目前网络安全方面比较重视的。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:416768
    • 提供者:weixin_38742520
  1. 基于行为模式的计算机安全策略研究

  2. 文章的目的就是研究病毒的行为模式,通过行为防范为主,把病毒库变成行为库,利用行为模式来实施控制,最终实现信息安全,通过行为模式进行方法能够有效的减少软硬件的升级工作,根据对行为模式的实时跟踪,逐步设定安全等级并且检测病毒的各种攻击行为,利用当前人工智能技术,对病毒行为进行有效监控,从而实施自动免疫。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:440320
    • 提供者:weixin_38695773
  1. 计算机安全漏洞及防范研究

  2. 结合实际工作发现的安全漏洞,从访问控制、防火墙技术、病毒防范和入侵检测4个方面探讨了计算机网络安全防范措施。通过安全防范措施,保证了网络环境的安全,减少了被黑客攻击的可能性。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:146432
    • 提供者:weixin_38737635
  1. 全力保护计算机安全,创鸿发布USB接口硬件封锁芯片..

  2. 有鉴于计算机外设装置控管的需求日益增加,安全厂商创鸿科技(SECOtek)于日前开发出USB接口硬件封锁装置─I/O控制装置,该装置除了针对USB接口产品加以封锁外,PS/2接口也在其管控范围,并可限制计算机的使用时间。主板及USB装置只需内建该控制芯片,所有的USB及PS/2接口装置(包含鼠标与键盘)都可以通过无线遥控而限制存取,不须经由中央处理器控制,桌面计算机、笔记本计算机、服务器、外围装置全部适用此硬件控管装置。       创鸿科技负责人锺启能表示,此专利装置是一项创新发明,配置此
  3. 所属分类:其它

    • 发布日期:2020-12-02
    • 文件大小:57344
    • 提供者:weixin_38526914
  1. 全力保护计算机安全 创鸿发布USB接口硬件封锁芯片

  2. 有鉴于计算机外设装置控管的需求日益增加,安全厂商创鸿科技(SECOtek)于日前开发出USB接口硬件封锁装置─I/O控制装置,该装置除了针对USB接口产品加以封锁外,PS/2接口也在其管控范围,并可限制计算机的使用时间。主板及USB装置只需内建该控制芯片,所有的USB及PS/2接口装置(包含鼠标与键盘)都可以通过无线遥控而限制存取,不须经由中央处理器控制,桌面计算机、笔记本计算机、服务器、外围装置全部适用此硬件控管装置。     创鸿科技负责人锺启能表示,此专利装置是一项创新发明,配置此装置的计
  3. 所属分类:其它

    • 发布日期:2020-11-30
    • 文件大小:57344
    • 提供者:weixin_38592420
  1. 计算机安全-源码

  2. 电脑安全
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:9216
    • 提供者:weixin_42133899
« 1 2 ... 4 5 6 7 8 910 11 12 13 14 ... 50 »