您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 公司办公用品管理系统设计与实现

  2. 摘要:公司办公用品管理系统设计采用C#进行编制而成,具有稳定性好、安全性高的优点,可以供各公司相关人员管理办公用品。本系统拥有用户管理、不同级别用户管理、办公用品信息管理、购入与损坏管理等信息录入功能,并可以对相关交易活动进行记录。MDI窗体的使用,简洁明了,使用方便,所以研制的办公用品管理系统应该能够为用户提供充足的信息和快捷的数据处理手段,并具有非常好的功能扩展功能。本系统的设计解决了一直以来人们使用传统人工的方式进行办公用品管理存在着许多缺点,如:效率低、保密性差等。使用本系统对办公用品
  3. 所属分类:C#

    • 发布日期:2010-06-20
    • 文件大小:374784
    • 提供者:wangshunli
  1. 关于Oracle数据库应用中的安全管理策略

  2. 随着计算机技术的快速发展,企业和公司都建立了企业网,系统的保密性与安全性就显得极为重要。本文主要针对Oracle数据库系统、数据管理、用户管理等方面,讨论基于0racle的数据库的安全策略,以便对本企业整个MIS(信息管理系统)进行更安全、更可靠地管理。
  3. 所属分类:其它

    • 发布日期:2011-12-28
    • 文件大小:136192
    • 提供者:guangyu99
  1. C# 3.0与.NET 3.5高级编程

  2. 第1篇 C#面向对象开发基础 第1章 .NET框架和Visual Studio 2008 开发工具 2 1.1 .NET 3.5框架一览 2 1.1.1 框架包含的开发语言 2 1.1.2 C#开发语言的特点 3 1.1.3 C#的运行机制 3 1.1.4 C#的类库框架 4 1.2 Visual Studio 2008 开发界面 4 1.2.1 Visual Studio 2008界面一览 5 1.2.2 菜单栏 5 1.2.3 工具栏 6 1.2.4 工具箱 7 1.2.5 属性窗口 7
  3. 所属分类:C#

    • 发布日期:2013-05-15
    • 文件大小:3145728
    • 提供者:lixiplus
  1. 狂龙客户端与Oracle服务器时间同步神器v1.0

  2. [狂龙客户端与Oracle服务器时间同步神器]:工作中发现一些系统数据时间记录不一致的情况,造成基础数据源出问题,并影响了单位、个人一些报表或导出数据的准确性,如何造成的呢?经过实践发现部分客户端的系统时间出现至后或至前的现象(注意:CS架构是基于客户机和服务器模式,大部分的运算是在客户机上运行,所以部分客户机会出现时间延迟现象),为解决此问题本人考虑每个单位对内部数据的安全性、保密性与特殊性及使用局域网的特点,创作了客户端与Oralce服务器时间同步器,希望大家喜欢。
  3. 所属分类:Oracle

    • 发布日期:2016-02-05
    • 文件大小:10485760
    • 提供者:zhouwei8879576
  1. Web安全技术与防火墙

  2. 计算机的安全性历来都是人们讨论的主要话题之一。而计算机安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:45056
    • 提供者:weixin_38623707
  1. 狂龙客户端与Oracle服务器时间同步神器v1.0中文安装版

  2. 狂龙客户端与Oracle服务器时间同步神器,工作中发现一些系统数据时间记录不一致的情况,造成基础数据源出问题,并影响了单位、个人一些报表或导出数据的准确性,如何造成的呢?经过实践发现部分客户端的系统时间出现至后或至前的现象(注意:CS架构是基于客户机和服务器模式,大部分的运算是在客户机上运行,所以部分客户机会出现时间延迟现象),为解决此问题本人考虑每个单位对内部数据的安全性、保密性与特殊性及使用局
  3. 所属分类:其它

    • 发布日期:2019-08-03
    • 文件大小:10485760
    • 提供者:weixin_39841856
  1. 2009年下半年系统架构设计师考试下午真题与答案

  2. 系统架构设计师考试下午真 题。 阅读以下软件架构设计的问题,在答题纸上回答问题 1 和问题 2。 某软件开发公司欲为某电子商务企业开发一个在线交易平台, 支持客户完成网上购物活动中 的在线交易。在系统开发之初,企业对该平台提出了如下要求........本题主要结合实际案例,考査实现各种质量属性的策略。 (1)在线交易平台必须在1s内完成客户的交易请求。该要求主要对应性能,可以采用的架 构设计策略有增加计算资源、改善资源需求(减少计算复杂度等)、资源管理(并发、数据 复制等)和资源调度(先进先出
  3. 所属分类:专业指导

    • 发布日期:2019-03-23
    • 文件大小:640000
    • 提供者:james558855xyz
  1. 屏蔽布线系统安装的方法与技巧

  2.   随着经济的发展,对信息技术的依赖,对网络的保密性、安全性的要求就越高。因此网络系统必须具备最少的电磁辐射以及最强的抗电磁干扰能力,为了保证网络免受外界任何干扰源的干扰,同时防止中途信息被截取,由屏蔽的电缆和屏蔽的元器件所组成的屏蔽结构化布线系统将是最佳选择。屏蔽布线系统安装是在普通非屏蔽布线系统的外面加上金属屏蔽层,利用金属屏蔽层的反射、吸收及趋肤效应实现防止电磁干扰及电磁辐射的功能。
  3. 所属分类:其它

    • 发布日期:2020-07-27
    • 文件大小:77824
    • 提供者:weixin_38537941
  1. 嵌入式系统/ARM技术中的嵌入式视觉中应考虑的安全性与保密性问题

  2. 嵌入式视觉 (EV) 系统的广泛应用已经是无所不在,高级驾驶员辅助系统 (ADAS)、机器视觉、医疗成像、增强现实以及众多其他应用等等, 都离不开一个搞笑的嵌入式系统平台。   然而, 采用 EV 系统虽然能给最终应用带来明显优势,但也要确保采用该系统后不会造成人身伤亡或财产损失,这对开发人员来说义不容辞。要做到这点,不仅要考虑设计的安全性,严格遵循工程寿命周期和公认标准,还需要考虑 EV 系统的保密性,防止被恶意或其它方式修改。   EV 系统的终端应用是安全性和保密性需求强弱的驱动因素。
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:239616
    • 提供者:weixin_38630358
  1. 通信与网络中的从多个角度解决企业视频会议系统安全问题

  2. 要确保网络视频会议系统的安全,需要保护哪些信息呢?首先,要能保证会议的保密性,会议除了合法的与会者外,其他人是应该无法看到和了解的。第二,要保证会议的真实性,保证会议的内容不被篡改。第三,要确保非法的用户不能加入到会议里面。第四,与会者或者会议中间发生的行为,是一个确认的行为,是不能否认的。   下面主要从应用层安全机制、网络层安全机制和用户实际应用的安全措施三个角度来诠释企业用户网络视频会议系统的安全保证机制。   应用层安全解决方案   基于IP网络的视频会议系统采用H.323标准。总
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:78848
    • 提供者:weixin_38577922
  1. 通信与网络中的基于互联网的触摸屏数据库远程监控系统

  2. 摘要: 以生产中配方数据安全通信为例,介绍了一种基于互联网的触摸屏数据库远程安全传输与监控系统。该系统将触摸屏的通信功能与网络安全通信模块相结合,通过互联网实现了对远程触摸屏数据库信息的安全传输与监控。阐述了如何建立远程计算机与现场触摸屏的安全通信,网络安全通信模块的作用、工业数据网络传送的安全机制和实现方法等。运行结果表明:该系统的数据传输安全性好、保密性强、运行可靠、方便快捷;可方便地移植到各类智能电器应用领域,值得推广。   0 引言   网络通信技术已经改变了人们的生活,同时也正在改
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:191488
    • 提供者:weixin_38697274
  1. 基于网络的嵌入式系统安全性研究

  2. 对于保证安全领域的研究可分为两大类:一类是如何保证嵌入式系统自身的安全,使其免病毒、黑客的攻击和人为的破坏,另一类则是如何保证传输信息内容的安全性、保密性,特别是对安全性要求比较高的服务其重要性不言而喻。其中,后者是我们研究的主要对象,目前对其采用的技术主要有IPSec技术、SSL/TLS技术、VPN技术等。本文主要研究IPSec网络安全协议在嵌入式系统中的应用与实现,使嵌入式系统能够对大型高可靠性服务提供全面支持,在保证服务质量的同时,在客户和服务器之间建立安全的网络通道,保证敏感数据的安全。
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:163840
    • 提供者:weixin_38684328
  1. 通信与网络中的基于无线网络安全性设计

  2. 传统的有线网络受设计或环境条件的制约,在物理、逻辑等方面普遍存在着一系列问题,特别是当涉及到网络移动和重新布局时,它无法满足人们对灵活的组网方式的需要和终端自由联网的要求。在这种情况下,传统的计算机网络由有线向无线、由固定向移动的发展已成为必然,无线局域网技术应运而生。作为对有线网络的一个有益的补充,无线网络同样面临着无处不在的完全威胁,尤其是当无线网络的安全性设计不够完善时,此问题更加严重。   2  无线网络所面临的安全威胁   安全威胁是指某个人、物或事件对某一资源的保密性、完整性、可
  3. 所属分类:其它

    • 发布日期:2020-11-11
    • 文件大小:80896
    • 提供者:weixin_38635166
  1. 通信与网络中的UMTS中的安全管理

  2. 这个安全体系结构是基于共同的验证程序设计的,这个验证程序在用户和网络终端SGSN/VLR3层执行,被称为UMTS AKA(authenticati。n and key agreement)。除了提供验证服务外,它还包括在用户终端提供的保密性和安全性保护的会话功能键。AKA程序在两个阶段执行,第一个阶段涉及从内部环境(HE)到服务端网络(SN)的安全文件(验证矢量)的传输。内部环境主要由内部位置寄存器(HLR)和鉴别中心(AuC)组成;服务端网络(SN)由直接建立连接的核心网络的部分组成。   
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:57344
    • 提供者:weixin_38667403
  1. 通信与网络中的如何监控和保护Linux下进程安全

  2. 通过综合采用用户级别的top、ps等系统工具以及Linux内核防护技术,我们可以从用户/内核两个层次全方位地保护Linux系统中重要系统进程以及用户进程的安全性,从而达到保护Linux系统安全的目的。   经典的信息保密性安全模型Bell-LaPadula模型指出,进程是整个计算机系统的一个主体,它需要通过一定的安全等级来对客体发生作用。进程在一定条件下可以对诸如文件、数据库等客体进行操作。如果进程用作其他不法用途,将给系统带来重大危害。在现实生活当中,许多网络黑客都是通过种植“木马”的办法
  3. 所属分类:其它

    • 发布日期:2020-11-25
    • 文件大小:92160
    • 提供者:weixin_38688145
  1. 硬件密码组件与软件密码组件的比较研究

  2. 摘要:密码技术是解决信息安全问题的核心技术。密码技术的运用可以基于软件密码组件或硬件密码组件。硬件密码组件在自身安全性和实现安全功能方面比软件密码组件更具优势。本文论述硬件密码组件的数学模型、系统结构、硬件结构,并比较硬件密码组件与软件密码组件的优劣。 关键词:密码 硬件密码组件 软件密码组件引 言1 硬件密码组件的概念  密码技术是解决信息安全问题的核心技术。要实现信息的保密性、完整性、可控性和不可否认性等安全要求,都离不开密码技术的运用。在具体的信息安全系统中,密码技术的运用可以基于软
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:124928
    • 提供者:weixin_38499553
  1. EDA/PLD中的基于FPGA的HMAC_SHA1_96算法设计与实现

  2. 摘要:在简要介绍安全散列函数SHA1和HMAC_SHA1_96算法体系的基础上,结合FPGA芯片(Altera 的APEX20KE系列)的特点,进行信息安全加密验证算法的硬件系统优化设计和验证。本文讨论了该优化设计的步骤和方法, 给出了较好的验证结果。 关键词: 安全散列函数;安全性; FPGA 中图分类号:TP301.6 文献标识码:A 文章编号:1003-353X(2003)06-0025-04 1概述 随着信息社会的发展,数据交换,网上交易等活动日益频繁,从而网络安全成
  3. 所属分类:其它

    • 发布日期:2020-12-08
    • 文件大小:154624
    • 提供者:weixin_38620734
  1. 通信与网络中的多规格S盒的硬件实现方法

  2. 引言在信息领域中,密码算法用于保护信息的保密性、完整性和安全性,简单地说就是防止信息的伪造与窃取。密码算法可分为对称密码算法和非对称密码算法。对称密码算法的特点是速度快、安全强度高,主要用作数据加密算法。对称密码算法根据加密模式又可分为分组密码算法和序列密码算法。分组密码算法目前在商业领域使用较多,广泛应用于信息的保密传输和加密存储。S盒是大多数分组密码算法中唯一的非线性结构,它的密码强度直接决定了密码算法的好坏。 本文介绍用硬件实现的两种规格的S盒变换,它能实现8×8和6×4两种规格S盒的任意
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:75776
    • 提供者:weixin_38668243
  1. 通信与网络中的网格安全问题综述

  2. 摘要:分析了网格系统对于安全的特殊需求,总结了现有的网格安全技术与相应的安全标准.并展望了未来网格安全技术的发展方向。关键词:网格安全安全标准GSI     网格计算充分利用了现有的从个人电脑到超级计算机的计算系统,让用户可以共享位于不同地理位置和组织上的计算资源和数据程序等。这一新的计算技术可以把现有的计算基础设施转换成一个集成的无处不在的虚拟计算环境。然而,尽管商业组织和研究机构都愿意为了技术合作或是商业利益上的原因来共享他们的资源,但如果他们无法信任这种共享的安全性,如通信的保密性、数
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:314368
    • 提供者:weixin_38629362
  1. 基于跨域认证与密钥协商的协议模型

  2. 针对跨域认证与密钥协商中存在的重复计算问题,本文提出了一种将跨域认证与密钥协商两种功能结合在一起的协议模型。该协议利用公钥加密算法,将跨域认证与密钥协商这两种常用协议有机地结合起来,以较少的计算资源、存储资源和网络带宽,在单一的协议内同时实现跨域认证和密钥协商的过程。理论分析和性能比较结果表明,该协议能够提供保密性、鉴别机制、完整性和不可抵赖性等安全保证,具有较高的安全性和处理效率。
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:145408
    • 提供者:weixin_38684328
« 12 3 4 5 6 7 »