您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络管理协议及应用开发

  2. 第一章 网络管理概述 1.1 什么是计算机网络 1.2 网络管理者的职责 1.3 网络管理与网络管理系统 1.4 网络的5个功能域 1.4.1 失效管理 1.4.2 配置管理 1.4.3 安全管理 1.4.4 性能管理 1.4.5 计费管理 1.5 管理模型 1.6 小结 第二章 网络管理协议 2.1 没有网络管理协议前的情况 2.2 网络管理协议的发展 2.3 几种标准网络管理协议 2.3.1 SNMP 2.3.2 CMIS/CMIP 2.3.3 CMOT 2.3.4 LMMP 2.4 管理
  3. 所属分类:网络基础

    • 发布日期:2010-11-05
    • 文件大小:5242880
    • 提供者:ylyy2002
  1. ActionScript开发技术大全

  2. 第1篇Actionscr ipt3.0语言基础 第1章Actionscr ipt3.0概述 2 1.1Actionscr ipt概述 2 1.1.1Actionscr ipt环境 2 1.1.2Actionscr ipt3.0特性 3 1.1.3Actionscr ipt3.0代码组织 5 1.2Actionscr ipt3.0API概览 5 1.3小结 8 第2章搭建Actionscr ipt3.0开发环境 9 2.1搭建基于FlashCS3IDE的开发环境 9 2.1.1安装FlashCS
  3. 所属分类:网络基础

    • 发布日期:2013-05-15
    • 文件大小:4194304
    • 提供者:lixiplus
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. 四级数据库重难点(word版)

  2. 第1章 引言 1. 数据是描述现实世界事物的符号记录,是用物理符号记录下来的可以识别的信息。 数据是信息的符号表示,是载体;信息是数据的语义解释,是内涵。 2. 数据模型是对现实世界数据特征的抽象,是数据库系统的形式框架,用来描述数据的一组概念和定义,包括描述数据、数据联系、数据操作、数据语义以及数据一致性的概念工具。 满足三条件:比较真实地模拟现实世界;易于人们理解;易于计算机实现 三个组成要素:数据结构(静态,数据对象本身结构及之间的联系)、数据操作(对数据对象操作及操作规则的集合)和完整
  3. 所属分类:其它

    • 发布日期:2009-01-21
    • 文件大小:140288
    • 提供者:courage0603
  1. 专门人才信息管理系统 DELPHI 完整版

  2. 摘 要 人力资源管理系统是一个典型的信息管理系统(MIS),本系统是一个为适应当前各个行业对人力资源信息管理的迫切需求而设计开发的软件系统,其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面,经过分析和比较,我们决定使用VFP数据库开发工具,利用其提供的各种面向对象的开发手段,尤其是数据窗口这一能方便而简洁操纵数据库的智能化对象,首先在短时间内建立系统应用原型,然后,对初始原型系统进行需求迭代,不断修正和改进直到形成用户满意的可行系统。 经过分析如此情况,我们使用DELPHI
  3. 所属分类:Delphi

    • 发布日期:2009-03-17
    • 文件大小:296960
    • 提供者:cdhungwh
  1. Graph Matching Networks for Learning the Similarity of Graph Structured Objects

  2. 近日,DeepMind 和谷歌联合进行了一项研究,该研究提出了一种执行相似性学习的新型强大模型——图匹配网络(GMN),性能优于 GNN 和 GCN 模型。该论文已被 ICML 2019 接收。 DeepMind 和谷歌的这项新研究聚焦检索和匹配图结构对象这一极具挑战性的问题,做出了两个重要贡献。 首先,研究者展示了如何训练图神经网络(GNN),使之生成可在向量空间中执行高效相似性推理的图嵌入。其次,研究者提出了新型图匹配网络模型(GMN),该模型以一对图作为输入,通过基于跨图注意力的新型匹配
  3. 所属分类:机器学习

    • 发布日期:2019-05-07
    • 文件大小:1048576
    • 提供者:pierian_d
  1. 3.电信网和互联网安全风险评估实施指南.pdf

  2. 中华人名共和国通信行业标准-电信网和互联网安全风险评估实施指南YD/T XXXX-XXXX 目次 1范围 2规范性引用文件... 3术语和定义 4风险评估框架及流程. 4.1风险要素关系. 4.2实施流程 4466 4.3工作形式 .· 4.4遵循的原则 5风险评估实施 5.1风险评估的准备.. 5.2资产识别 .·;.···.;.···· 5.3威胁识别,. 12 5.4脆弱性识别 14 5.5威胁利用脆弱性的关联关系 16 5.6已有安全措施的确认 5.7风险分析 ·· 17 5.8风险评估
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:510976
    • 提供者:baidu_34619715
  1. 5g资料.pdf

  2. 5g资料目录 31.1物理层概述 54 第一章5G的基本概念 面面面面面面面面看D着着DD着DD着DD着 6 31.2物理层提供的服务 115G,有什么不同? 6 32物理层信道和调制… 321概述 125G的发展现状和前景… 3211什么是调制技术? 135G的关键性能要求… 9 3212物理信道和物理信号定义 60 131用户体验速率 10 322帧结构 61 132连接密度 10 3221咴和子帧… 61 133时延 32.22时隙(S|ots) 134可用性,可靠性 11 323调制的过
  3. 所属分类:其它

    • 发布日期:2019-10-31
    • 文件大小:25165824
    • 提供者:ggjuejiu
  1. 恩拓协议ETS白皮书.pdf

  2. 恩拓协议(ETS)是释放价值互联网潜能的可信数据协议,旨在为区块链链上数据共享与数据交易的隐私保护问题提供新的思路和技术支持。7.3智慧物联网 37 74注意力经济 37 八、代币经济模型 ■■■■■■■■■看■■■■■■■■■■■■■■■■■■■■■■■■■着■■■■■■■■■■■■■■看■■■■■■■■■■■■■■■■ 38 参者文献 41 EncryTrust:一种新型分布式加密计算协议 摘要 针对当前互联网时代数据交互及交易流程中的数据造假、数据截留、数据泄漏 等数据安全问题,提出了一
  3. 所属分类:以太坊

    • 发布日期:2019-09-02
    • 文件大小:2097152
    • 提供者:etschina
  1. JTopCms站群内容管理系统 v3.0 开源个人版.rar

  2. JTopCMS基于JavaEE标准自主研发,是用于管理站群内容的开源内容管理软件(CMS),能高效便捷的进行内容采编,审核,模板制作,用户交互管理以及文件,业务文档等资源的维护。性能优秀,稳定,安全,易扩展,适合建设政府,教育部门以及企事业单位的站群系统。 JTopCms 站群内容管理系统 v3.0 更新日志 新增功能: 1)支持集群化部署和按业务分布式部署 2)文件发布点增加 OSS COS 七牛云存储支持 3)部门级权限支持留言和表单分级管理 4)高级搜索功能支持扩展字段模糊搜索
  3. 所属分类:其它

    • 发布日期:2019-07-06
    • 文件大小:71303168
    • 提供者:weixin_39841882
  1. JTopCms站群内容管理系统 v3.0.rar

  2. JTopCMS基于JavaEE标准自主研发,是用于管理站群内容的开源内容管理软件(CMS),能高效便捷的进行内容采编,审核,模板制作,用户交互管理以及文件,业务文档等资源的维护。性能优秀,稳定,安全,易扩展,适合建设政府,教育部门以及企事业单位的站群系统。 JTopCms 站群内容管理系统 v3.0 更新日志 新增功能: 1)支持集群化部署和按业务分布式部署 2)文件发布点增加 OSS COS 七牛云存储支持 3)部门级权限支持留言和表单分级管理 4)高级搜索功能支持扩展字段模糊搜索
  3. 所属分类:其它

    • 发布日期:2019-07-06
    • 文件大小:100663296
    • 提供者:weixin_39841365
  1. 标准送审稿2019DevOps研发运营(3).pdf

  2. 标准送审稿2019DevOps研发运营(3).pdfYDT1756T2018 7.11配置对象 ..11 7.12配置数据 11 8容量和成本管理 81容量管理…… 12 81.1基础设施容量 12 812业务容量 12 8,2成本管理… 13 821成本合理性 822预算与核算 13 9高可用管理 4 91应用高可用管理, 14 911弹性能力 14 912柔性能力 15 913运行与维护管理 .15 92数据高可用管理…. 16 921数据库高可用 16 922缓存高可用 17 10业务连续
  3. 所属分类:互联网

    • 发布日期:2019-07-05
    • 文件大小:1048576
    • 提供者:zl3533
  1. 基于区块链的电子医疗记录共享研究

  2. 电子医疗记录(EMR)是高度敏感且非常重要的信息记录,医疗记录的共享对患者的准确调治、医疗的发展等方面具有重大意义。由于各医疗机构的电子医疗记录系统存在数据安全得不到保证、权限验证周期长等问题,造成电子医疗记录不能在安全高效率的环境下共享。因此,对区块链主要原理和关键技术进行了研究,并基于区块链去中心化、不可篡改、开源透明、可编程等特点,设计了加入改进的拜占庭容错系统共识机制的电子医疗记录共享模型,能够为数据安全和隐私存储提供保障。文中对电子医疗记录模型进行分析评价,保证安全的同时可以减少医学数
  3. 所属分类:Dapp

    • 发布日期:2020-06-23
    • 文件大小:2097152
    • 提供者:kamo54
  1. 敏感信息系统安全模型分析

  2. 对敏感信息系统安全模型的研究已经进行了多年。 在本世纪中,从系统开发生命周期的源头寻求系统安全性的思想在系统和软件保证领域得到了极大的改进。 本文通过举例说明自计算机时代以来的信息安全研究进展,阐述对信息安全的理解,并通过总结网络化的现状来描述网络空间和网络化安全。 然后,提出了一个称为PDRL的安全模型,该模型包含敏感信息系统的六个核心安全属性,以在整个系统生命周期中保护敏感信息系统的安全。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:171008
    • 提供者:weixin_38633897
  1. 利用深度学习融合模型提升文本内容安全的研究

  2. 互联网和移动互联网中的信息内容急速膨胀,导致其中充斥着违法违规和不良信息,影响互联网空间的内容安全。基于敏感词匹配的传统文本内容安全识别方法忽略上下文语义,导致误报率高、准确率低。在分析传统文本内容安全识别方法的基础上,提出了利用深度学习的融合识别模型以及模型融合算法流程。深入介绍了基于利用深度学习的融合识别模型的文本内容安全识别系统,并进行了实验验证。结果表明,所提模型可以有效解决传统识别方法缺乏语义理解造成误报率高的问题,提高了不良信息检测的准确性。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:823296
    • 提供者:weixin_38651929
  1. 基于多属性决策及污点跟踪的大数据平台敏感信息泄露感知方法

  2. 基于多属性决策及污点跟踪提出一种面向大数据平台中敏感信息泄露的感知方法,该方法通过分析已知大数据平台敏感信息泄露的相关已知漏洞,抽取并推演目标敏感信息集合,并结合敏感信息操作语义建立目标集多属性模型,进而设计基于灰色关联分析及理想优基点法的敏感度计算方法,并基于污点跟踪实现了原型系统,最终实现了基于所提方案的跨平台敏感信息泄露漏洞的挖掘与验证。实验表明,所提方法可有效实现敏感信息泄露场景的已知漏洞验证及未知漏洞挖掘,从而为敏感信息动态数据流的安全防护提供支持。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38741996