您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. WAP 无线应用协议

  2. WAP无线应用协议 英文 目 录 译者序 序 前言 第一部分 体系结构 第1章 无线应用协议体系结构规范 …1 1.1 范围 1 1.2 研究背景 1 1.2.1 研究目的 1 1.2.2 要求 2 1.3 体系结构概述 3 1.3.1 万维网模型 3 1.3.2 WAP模型 4 1.3.3 WAP网络示例 5 1.3.4 安全模型 6 1.4 WAP体系结构的组成 6 1.4.1 无线应用环境 6 1.4.2 无线会话协议 7 1.4.3 无线事务 协议 7 1.4.4 无线传输层安全 7
  3. 所属分类:网络基础

    • 发布日期:2009-05-10
    • 文件大小:15728640
    • 提供者:SGX6660888
  1. Visual C++实践与提高-COM和COM+篇『PDF』

  2. 因文件超过20M不能上传,所以拆分为两个文件分次上传 第1章 COM背景知识 1.1 COM的起源 1.1.1 软件业面临的挑战 1.1.2 传统解决方案 1.1.3 面向对象程序设计方法 1.1.4 最终解决方案:组件软件 1.1.5 面向对象的组件模型——COM 1.2 COM的发展历程 1.2.1 COM以前的对象技术:DDE、OLE 1、VBX控件 1.2.2 COM首次亮相:OLE2 1.2.3 Microsoft拥抱Internet:ActiveX 1.2.4 更多的新名词:Win
  3. 所属分类:C++

    • 发布日期:2009-05-22
    • 文件大小:14680064
    • 提供者:szyyjzy
  1. Delphi5开发人员指南

  2. 经典中的经典! 目 录 译者序 序 前言 第一部分 快速开发的基础 第1章 Delphi 5下的Windows编程 1 1.1 Delphi产品家族 1 1.2 Delphi是什么 3 1.2.1 可视化开发环境 3 1.2.2 编译器的速度和已编译代码的效 率 4 1.2.3 编程语言的功能及其复杂性 4 1.2.4 数据库结构的灵活性和可扩展性 5 1.2.5 框架对设计和使用模式的扩充 5 1.3 历史回顾 5 1.3.1 Delphi 1 5 1.3.2 Delphi 2 6 1.3.
  3. 所属分类:Delphi

    • 发布日期:2012-07-18
    • 文件大小:84934656
    • 提供者:veron_04
  1. 电子银行安全技术

  2. 银行电子化建设经过近半个世纪的发展!实现了三次飞跃"第一次飞跃是将计算机与 通信#4B4$技术融入银行业务!使银行业务的手工操作实现了电子化!并推出了自助银行 服务"第二次飞跃是将信息技术##C$融入银行业务!使银行业务在提供支付服务的基础 上!还能为客户提供金融信息增值服务!从而使传统银行发展成为了电子银行"第三次飞跃 是将万维网#D:E$技术融入银行业务!使实体银行向着虚拟银行发展" 电子银行的建立和发展!使银行真正体现了以客户为中心!为客户提供更多%更好的银 行服务产品!把银行建设成为高
  3. 所属分类:系统安全

    • 发布日期:2013-02-24
    • 文件大小:2097152
    • 提供者:luosijin123
  1. Java数据库编程宝典1

  2. 目录 前言 第1部分 介绍数据库、SQL和JDBC 第1章 关系型数据库 1.1 理解关系型数据库管理系统 1.1.1 关系模型 1.1.2 Codd法则 1.1.3 表、行、列和关键字 1.1.4 主键 1.1.5 外键 1.1.6 关系 1.1.7 视图 1.1.6 范式化 1.2 高级语言 1.2.1 结构化查询语言 1.2.2 数据定义语言 1.2.3 数据处理语言 1.2.4 数据查询语言 1.3 事务管理和事务控制命令 1.3.1 ACID测试 1.3.2 SQL中的事务管理 1.
  3. 所属分类:Java

    • 发布日期:2008-09-28
    • 文件大小:6291456
    • 提供者:cynthiabest
  1. Java数据库编程宝典2

  2. 目录 前言 第1部分 介绍数据库、SQL和JDBC 第1章 关系型数据库 1.1 理解关系型数据库管理系统 1.1.1 关系模型 1.1.2 Codd法则 1.1.3 表、行、列和关键字 1.1.4 主键 1.1.5 外键 1.1.6 关系 1.1.7 视图 1.1.6 范式化 1.2 高级语言 1.2.1 结构化查询语言 1.2.2 数据定义语言 1.2.3 数据处理语言 1.2.4 数据查询语言 1.3 事务管理和事务控制命令 1.3.1 ACID测试 1.3.2 SQL中的事务管理 1.
  3. 所属分类:Java

    • 发布日期:2008-09-28
    • 文件大小:6291456
    • 提供者:cynthiabest
  1. 安全协议设计与分析研究

  2. 主要是对手机银行的安全的设计和分析,也可以用于其他业务领域,保证业务系统的数据保密性、身份确认性、数据完整性,增强系统安全。
  3. 所属分类:系统安全

    • 发布日期:2008-10-30
    • 文件大小:4194304
    • 提供者:Whyin
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. 四级数据库重难点(word版)

  2. 第1章 引言 1. 数据是描述现实世界事物的符号记录,是用物理符号记录下来的可以识别的信息。 数据是信息的符号表示,是载体;信息是数据的语义解释,是内涵。 2. 数据模型是对现实世界数据特征的抽象,是数据库系统的形式框架,用来描述数据的一组概念和定义,包括描述数据、数据联系、数据操作、数据语义以及数据一致性的概念工具。 满足三条件:比较真实地模拟现实世界;易于人们理解;易于计算机实现 三个组成要素:数据结构(静态,数据对象本身结构及之间的联系)、数据操作(对数据对象操作及操作规则的集合)和完整
  3. 所属分类:其它

    • 发布日期:2009-01-21
    • 文件大小:140288
    • 提供者:courage0603
  1. CISSP2018年全套培训精华讲义-必看(完整版).zip

  2. CISSP 2018全套培训精华讲义(完整版)-内容目录: 00-CISSP最新版讲义目录.pdf Day001-安全基本概念(1).pdf Day001-安全基本概念(2).pdf Day002-安全治理、安全计划和框架.pdf Day003-安全策略体系和安全人员管理.pdf Day004-安全风险管理概述.pdf Day005-风险评估和处置.pdf Day006-威胁建模和风险管理框架.pdf Day007-法律法规、采购中的风险和安全教育.pdf Day008-业务连续性计划概述.p
  3. 所属分类:软考等考

    • 发布日期:2019-10-15
    • 文件大小:125829120
    • 提供者:v5pingan
  1. 煤矿应急管理全过程业务连续性研究

  2. 针对我国煤矿应急管理弹性不足的问题,提出在现有煤矿应急管理基础上,融合全过程管理和业务连续性管理,提出更适合煤矿安全发展的应急管理体系。通过对全过程管理和业务连续性管理流程以及发展运用情况分析,建立煤矿应急管理全过程业务连续性管理模型,并分析煤矿应急管理体系完善后给煤矿带来的经济效益和社会效益。
  3. 所属分类:其它

    • 发布日期:2020-05-08
    • 文件大小:1048576
    • 提供者:weixin_38705873
  1. 新一代网络安全模型(OSCA).pdf

  2. OSCA-新一代网络安全模型 OSCA原型设计借鉴于OODA循环理论,将OODA循环理论中的观察(Observe)映射为安全监测,OODA环中的安全判断&决策(Orient+Decide)映射为安全中枢,OODA环中的行动(Act)映射为安全执行,将OODA环的形成安全攻防对抗体系的闭环。 通过利用OSCA模型思想构建新一代网络安全防御体系,构筑IT基础资源和业务之间的桥,实现业务安全的最终目标。
  3. 所属分类:网络安全

    • 发布日期:2020-01-20
    • 文件大小:1048576
    • 提供者:weixin_40301364
  1. 3.电信网和互联网安全风险评估实施指南.pdf

  2. 中华人名共和国通信行业标准-电信网和互联网安全风险评估实施指南YD/T XXXX-XXXX 目次 1范围 2规范性引用文件... 3术语和定义 4风险评估框架及流程. 4.1风险要素关系. 4.2实施流程 4466 4.3工作形式 .· 4.4遵循的原则 5风险评估实施 5.1风险评估的准备.. 5.2资产识别 .·;.···.;.···· 5.3威胁识别,. 12 5.4脆弱性识别 14 5.5威胁利用脆弱性的关联关系 16 5.6已有安全措施的确认 5.7风险分析 ·· 17 5.8风险评估
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:510976
    • 提供者:baidu_34619715
  1. 东北大学需求分析和系统设计期末复习

  2. 东北大学需求分析与系统设计期末考题简答题部分,中文,swoT指优势、缺陷、机会、威胁( strength、 weakness、 opportunit!y、 threat)。SWOT 方法以调整组织的优势、劣势、机会和威胁的方式来进行信息系统开发项目的识别、分类、排序和选择。这是 个从确定组织使命开始的、自顶向下的方法。将与研究对象密切相关的各种主要内部优势、劣势和外部的机 会和威胁等,通过调查列举出来,并依照矩阵形式排列,然后用系统分析的思想,把各种因素相互匹配起来加 以分析,从中得出一系列相应
  3. 所属分类:讲义

    • 发布日期:2019-01-12
    • 文件大小:5242880
    • 提供者:layliangbo
  1. 煤矿瓦斯监测与语音综合业务网络系统体系结构

  2. 为了对瓦斯浓度进行全方位、无人值守的实时监测,降低煤矿生产安全隐患,将无线传感器网络与现代VOIP网络相结合,设计出了一种适合瓦斯监测和语音通信的综合业务数字网;通过对瓦斯涌出的动态变化特性、实际环境特征的分析,提出了一种用于煤矿瓦斯监测系统,研究了一种切实可行的瓦斯传感器网络的体系结构,包括物理通信模型、MAC协议、路由协议,并提出了瓦斯传感器网络的感知节点和监控中心的结构和功能.
  3. 所属分类:其它

    • 发布日期:2020-07-18
    • 文件大小:1048576
    • 提供者:weixin_38697171
  1. 国内电网企业云计算成熟度模型及实证

  2. 根据目前云计算和云计算成熟度模型(云计算能力评估模型)的研究现状,结合国内电网企业的实际情况,首次提出面向国内电网企业量化的云计算能力成熟度模型,并建立云计算成熟度模型指标体系。该模型将云计算能力细分为业务支撑能力、IT服务能力、基础平台支撑能力和安全防护能力,并将这4个维度的能力进行分类。最后以国内某省级电网公司为切入点,使用该模型和指标体系进行评估分析。
  3. 所属分类:其它

    • 发布日期:2020-10-18
    • 文件大小:329728
    • 提供者:weixin_38717843
  1. 安全模型和业务安全体系

  2. 网络安全和业务安全 网络安全中,攻击者往往通过技术手段,以非正常的技术(XSS、Injection、Penestrating等),影响业务正常运行,窃取敏感数据。比如:某黑客通过SSRF进入内网,并在内网横向扩张,最终脱库成功。 业务安全中,黑灰产基于非正常的资源(IP、手机号、身份信息等),通过正常的产品流程,获取利益,影响业务正常运营。比如:黑灰产通过大量手机号注册新号,获取企业新户奖励,最终批量套现。 网络安全中,攻击者的意图多种多样:有挖漏洞卖钱的,有卖隐私数据赚钱的,有恶意报复的,也有
  3. 所属分类:其它

    • 发布日期:2021-01-06
    • 文件大小:546816
    • 提供者:weixin_38502722
  1. 安全架构评审实战

  2. 确定一个应用的安全状况,最直接的方法就是安全评审。安全评审可以帮我们发现应用系统中的安全漏洞,也能了解当前系统,乃至整个防护体系中的不足。完整的安全评审会包含安全架构评审、安全代码审核和安全测试三个手段。安全架构评审,着眼于发现安全设计的漏洞,从宏观的视角整体评价一个应用的安全性,快速识别业务系统核心安全需求以及当前安全防护机制是否满足这些需求,是投入产出比最高的活动。因此安全架构评审,直接影响整个安全评审的质量,并为安全编码和安全测试指明重点。本文通过从方法论到实际模型,对安全架构评审过程进行
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:316416
    • 提供者:weixin_38652196
  1. 安全架构评审实战

  2. 确定一个应用的安全状况,最直接的方法就是安全评审。安全评审可以帮我们发现应用系统中的安全漏洞,也能了解当前系统,乃至整个防护体系中的不足。完整的安全评审会包含安全架构评审、安全代码审核和安全测试三个手段。安全架构评审,着眼于发现安全设计的漏洞,从宏观的视角整体评价一个应用的安全性,快速识别业务系统核心安全需求以及当前安全防护机制是否满足这些需求,是投入产出比最高的活动。因此安全架构评审,直接影响整个安全评审的质量,并为安全编码和安全测试指明重点。本文通过从方法论到实际模型,对安全架构评审过程进行
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:316416
    • 提供者:weixin_38661650
  1. 电信IT安全保障能力评价模型与基线达标体系研究

  2. 首先分析了电信运营商内部业务运营支撑系统亟需解决的安全问题,围绕建立健全IT安全保障体系建设目标,设计了基于能力成熟度的安全能力评价模型,并给出了模型实现的安全基线达标体系标准实践的具体标准和方案。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:1048576
    • 提供者:weixin_38711972
« 12 3 4 5 6 7 8 »