您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Access 2000中文版高级编程(part1)

  2. Access2000中文版高级编程 目录 第一部分 编程基础 1 第1章 宏与代码 3 1.1 何时使用代码代替宏 4 1.1.1 何时用宏 4 1.1.2 何时用代码 4 1.2 宏到代码的转换 5 1.2.1 使用DoCmd对象 5 1.2.2 与宏命令等价的代码 7 1.3 将现有宏转换为代码 8 1.4 小 结 12 第2章 使用VBA编写代码 13 2.1 编程初步 13 2.1.1 使用代码模块 14 2.1.2 声明变量 17 2.1.3 声明过程 21 2.1.4 控制程序流
  3. 所属分类:Access

    • 发布日期:2009-08-14
    • 文件大小:14680064
    • 提供者:prologfans
  1. TCP/IP教程TCP/IP基础

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:网络基础

    • 发布日期:2009-11-23
    • 文件大小:12582912
    • 提供者:woshidaxiama
  1. sql数据库相关加密知识

  2. 信息安全的核心就是数据库的安全,也就是说数据库加密是信息安全的核心问题。数据库数据的安全问题越来越受到重视,数据库加密技术的应用极大的解决了数据库中数据的安全问题,但实现方法各有侧重。 随着电子商务逐渐越来越多的应用,数据的安全问题越来越受到重视。一是企业本身需要对自己的关键数据进行有效的保护;二是企业从应用服务提供商(Application Service Provider,ASP)处获得应用支持和服务,在这种情况下,企业的业务数据存放在ASP处,其安全性无法得到有效的保障。因为传统的数据库
  3. 所属分类:其它

    • 发布日期:2010-03-01
    • 文件大小:29696
    • 提供者:khj520520
  1. TCP/IP技术大全

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:网络基础

    • 发布日期:2010-03-10
    • 文件大小:16777216
    • 提供者:popoto
  1. 一个数据传输加密方案的设计与实现

  2. 一个数据传输加密方案的设计与实现 一个数据传输加密方案的设计与实现
  3. 所属分类:专业指导

    • 发布日期:2010-09-01
    • 文件大小:132096
    • 提供者:yinliwen88
  1. 一个数据传输加密方案的设计与实现

  2. 一个数据传输加密方案的设计与实现; 一个数据传输加密方案的设计与实现;
  3. 所属分类:系统安全

    • 发布日期:2011-06-29
    • 文件大小:132096
    • 提供者:zymBeyond
  1. 计算机网络与因特网(互联网技术的“圣经”)

  2. ********Shenkxiao Resources******** 资源:计算机网络与因特网(互联网技术的“圣经”) 作者:国外数据作者未知 版本:中文译本 主要内容: 本书以一种清晰并易于接受的方式将深奥的互联网技术问题表达给具有各种背景的读者。作者是互联网最早期的研究者之一,他以独树一帜的方法把技术上的准确性和当前网络的研究热点完美地结合起来,讲述了网络的底层技术和联网技术。本书是原书第2版的译本,比第1版增加了3章内容,介绍了基本网络工具、远程数字连接技术和中间件技术。对全书做了很多
  3. 所属分类:网络基础

    • 发布日期:2011-07-13
    • 文件大小:9437184
    • 提供者:shenkxiao
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. Windows内核安全与驱动开发光盘源码

  2. 第1章 内核上机指导 2 1.1 下载和使用WDK 2 1.1.1 下载并安装WDK 2 1.1.2 编写第一个C文件 4 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 8 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP调试执行 9 1.3.3 设置Vista调试执行 10 1.3.4 设置VMware的管道虚拟串口 11 1.3.5
  3. 所属分类:系统安全

    • 发布日期:2015-07-11
    • 文件大小:1048576
    • 提供者:u013605639
  1. Windows内核安全驱动开发(随书光盘)

  2. 第1章 内核上机指导 2 1.1 下载和使用WDK 2 1.1.1 下载并安装WDK 2 1.1.2 编写第一个C文件 4 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 8 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP调试执行 9 1.3.3 设置Vista调试执行 10 1.3.4 设置VMware的管道虚拟串口 11 1.3.5
  3. 所属分类:系统安全

    • 发布日期:2015-08-02
    • 文件大小:685056
    • 提供者:bujin888
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:61865984
    • 提供者:jk0o0
  1. 物联网安全_实验9 信息保密性、完整性和不可抵赖性的综合应用.doc

  2. 1、PGP概述 PGP(Pretty Good Privacy)的创始人是美国的Phil Zimmermann(菲利普•齐默曼),他在1991年把 RSA 公钥体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。因此 PGP 成为几乎最流行的公匙加密软件包。PGP有不同的实现,如GnuPG和Gpg4win,其中GnuPG(Gnu Private Guard,简写为GPG)的核心算法是PGP,GnuPG本身是为Linux等开源操作系统设计的;而Gpg4win
  3. 所属分类:系统安全

    • 发布日期:2019-06-23
    • 文件大小:2097152
    • 提供者:qq_39205129
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:355328
    • 提供者:qq_38190823
  1. Garefowl GF-201An_User_Guide(用户指南).pdf

  2. Garefowl GF-201An_User_Guide(用户指南)pdf,Garefowl GF-201An_User_Guide(用户指南)Garefowl 用户指南 序 本文档包含 的广指南和常问题 解答,它可以第助用户快速的了解产品,并快速应用到客户系统 中。在以下的个绍和说明中我们部用 米代表 无线调制解调器。 版本说明 主版本号 软件版本号 硬件版本号 描述 参考文档 产品接口描述 声明 GE SERIES是北京嘉复欣科技有限公司的注册商标 此文档的版权属于北京嘉复欣科技有限公司,任
  3. 所属分类:其它

    • 发布日期:2019-10-31
    • 文件大小:284672
    • 提供者:weixin_38743481
  1. 无线HART无线通讯现场仪表带给您无限创新的高效解决方案.pdf

  2. 无线HART无线通讯现场仪表带给您无限创新的高效解决方案pdf,西门子之无线HART无线通讯现场仪表带给您无限创新的高效解决方案:作为 V7 规范的一部分,WirelessHART 是对由 HART 通讯基金会(HCF)发布的 4-20 mA HART 技术的创新性提高。WirelessHART 可以向下兼容有线 HART 技术,就这点而言,它是对原有有线 HART 技术与投资(包括硬件、软件、工具和专业知识)的最大保护。简单 设备与HART网络易丁设置 与当前主机无缝集成 自组织、自适应网络功
  3. 所属分类:其它

    • 发布日期:2019-10-20
    • 文件大小:3145728
    • 提供者:weixin_38743481
  1. ZIGBEE无线电表抄表系统解决方案.pdf

  2. ZIGBEE无线电表抄表系统解决方案pdf,ZIGBEE无线电表抄表系统解决方案中国 联盟 zgBe网络协调器(FD ZigBee中继器(FFD) ZigBee终端设备(RFD或FFD) 网状结构 图 网状网络结构 网状网络结构特点 曰系统采用多垗式路由通信 网终容量很大 彐可以跨越很大的物理空间,适合距离较远比较分散的结构 MSH网状网络拓扑结构的网络具有强大的功能,网络的所有实体只有要通信范围之内,都 可以互相通信,如果没有直接通路,还可以通过多级跳的方式来通信;该拓扑结构还可以组 成极为复
  3. 所属分类:其它

    • 发布日期:2019-10-19
    • 文件大小:515072
    • 提供者:weixin_38744435
  1. 恶劣环境下的可视化处理.pdf

  2. 恶劣环境下的可视化处理pdf,恶劣环境下的可视化处理Technology2.0)允许处理器自动超频。该特性对于不会占用所有处理器内核的应用尤其 有用。在这样的应用中,没有使用的内核可以关闭,使得正在使用的内核超频运行(如图 3所小)。其他的升级中,该特性的2.0版本定义了更多的加速方法,允许处理器吏加密 切的跟踪可用功率预算。其他的性能升级包括:新推出的低功耗模式,这一模式通过如为 最低频率模式引入空闲内核等技术,降低了标量TD以下的活动功耗。 (点击图片放大) 替 图3nte1a智能加速技术2
  3. 所属分类:其它

    • 发布日期:2019-10-19
    • 文件大小:228352
    • 提供者:weixin_38743481
  1. 基于ZigBee技术的无线水表抄表系统.pdf

  2. 基于ZigBee技术的无线水表抄表系统pdf,基于ZigBee技术的无线水表抄表系统中国 联盟 Freescale、TI等国际巨头都已推出了比较成熟的 zigbee丌发平台。 ZigBee标准基于802.15.4协议栈而建立,具备了强大的设备联网功能,它支持三种主要 的自组织无线网络类型,即星型结构、网状结构(Mesh)和簇状结构( Cluster tree),特别是网 状结构,具有很强的网络健壮性和系统可靠性 ZigBee网络协调器(FFD) ●zg9继器(FD) ZigBee终端设备(RFD
  3. 所属分类:其它

    • 发布日期:2019-10-09
    • 文件大小:476160
    • 提供者:weixin_38744375
  1. 标准送审稿2019DevOps研发运营(3).pdf

  2. 标准送审稿2019DevOps研发运营(3).pdfYDT1756T2018 7.11配置对象 ..11 7.12配置数据 11 8容量和成本管理 81容量管理…… 12 81.1基础设施容量 12 812业务容量 12 8,2成本管理… 13 821成本合理性 822预算与核算 13 9高可用管理 4 91应用高可用管理, 14 911弹性能力 14 912柔性能力 15 913运行与维护管理 .15 92数据高可用管理…. 16 921数据库高可用 16 922缓存高可用 17 10业务连续
  3. 所属分类:互联网

    • 发布日期:2019-07-05
    • 文件大小:1048576
    • 提供者:zl3533
  1. 嵌入式系统/ARM技术中的基于Nios II的语音加密传输系统设计

  2. 摘  要: 设计并实现了一个基于Nios II的语音加密传输系统。介绍了进行语音信号处理的功能模块,包括语音采集回放模块、基于G.729A的语音压缩与解压缩模块和基于AES的数据加解密模块。在控制模块的协调下,使得语音数据通过MODEM能够在公共电话网中安全地传输,实现了语音的保密通信。   由于缺乏保密措施,使得电话窃听事件不断发生,严重威胁着个人隐私、军事商业秘密甚至地区或国家的信息安全。因此,以语音压缩和数据加密为基础的语音加密传输技术受到人们关注。G.729A是G.729(共轭结构代数
  3. 所属分类:其它

    • 发布日期:2020-11-04
    • 文件大小:330752
    • 提供者:weixin_38606639
« 12 3 »