您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 单片机应用技术选编(7)

  2. 内容简介    《单片机应用技术选编》(7) 选编了1998年国内50种科技期刊中有关单片机开发应用的文 章共510篇,其中全文编入的有113篇,摘要编入的397篇。全书共分八章,即单片机综合 应用技术;智能仪表与测试技术;网络、通信与数据传输;可靠性与抗干扰技术;控制系统 与功率接口技术;电源技术;实用设计;文章摘要。    本书具有重要实用价值,书中介绍的新技术、新器件以及单片机应用系统的软、硬件资 料有助于减少产品研制过程中的重复性劳动,提高单片机应用技术水平,是从事单片机应用 开发技
  3. 所属分类:硬件开发

    • 发布日期:2010-05-19
    • 文件大小:13631488
    • 提供者:zgraeae
  1. 2010-2015年中国物联网行业投资分析及深度研究咨询报告

  2. 第一部分 行业发展概况 第一章 物联网产业相关概述.......................................1 第一节 物联网简介..................................................................... 1 一、物联网的定义................................................................ 1 二、物联网的背景...................
  3. 所属分类:网络基础

    • 发布日期:2010-11-25
    • 文件大小:5242880
    • 提供者:zeroaoyun
  1. 网络安全思维导图

  2. CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
  3. 所属分类:网络安全

    • 发布日期:2018-01-09
    • 文件大小:49283072
    • 提供者:lzmnxtel
  1. 无线网络信息安全与对策

  2. 随着技术的迅猛发展,尤其是在Intel的迅驰发布以后,其强大的市场推动力导致无线网络技术的发展越来越快。然而,由于种种原因,无线网络信息存在着泄露的危险。本文从无线网络的扩频技术、用户验证、数据加密以及WEP加密配置等主要信息安全技术分析着手,剖析出无线网络中的安全漏洞:易被发现和入侵、网络未设置WEP、WEP设计存在缺陷、802.11无线局域网对数据帧不进行认证操作等,并从合理布局、采用先进加密技术、加强安全管理等方面提出了改进措施及对策。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:31744
    • 提供者:weixin_38640072
  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3145728
    • 提供者:baidu_34619715
  1. 3.电信网和互联网安全风险评估实施指南.pdf

  2. 中华人名共和国通信行业标准-电信网和互联网安全风险评估实施指南YD/T XXXX-XXXX 目次 1范围 2规范性引用文件... 3术语和定义 4风险评估框架及流程. 4.1风险要素关系. 4.2实施流程 4466 4.3工作形式 .· 4.4遵循的原则 5风险评估实施 5.1风险评估的准备.. 5.2资产识别 .·;.···.;.···· 5.3威胁识别,. 12 5.4脆弱性识别 14 5.5威胁利用脆弱性的关联关系 16 5.6已有安全措施的确认 5.7风险分析 ·· 17 5.8风险评估
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:510976
    • 提供者:baidu_34619715
  1. 新手福利 EMC基本知识培训.pdf.pdf

  2. 新手福利 EMC基本知识培训.pdfpdf,新手福利 EMC基本知识培训.pdf目录 、EMC概论. Enter 传导干扰 Enter 、辐射干扰 Enter 四、浪涌. Enter 五、群脉冲. Ente 六、静电放电. Enter 七、EMC应对措施 Enter 八、EMC客诉时相关信息 Enter 九、安规与EMC误解. Enter 十、谢谢 Enter 培训主题 EMC: Electro Magnetic Compatibility EMI EMS interference sensi
  3. 所属分类:其它

    • 发布日期:2019-09-14
    • 文件大小:6291456
    • 提供者:weixin_38743968
  1. 2013通信电源维护规程

  2. 中国电信通信电源、空调维护规程(2013年)中国电信 CHINA TELECOM 电源、空调维护规程 目录 第一章总则 第二章维护组织 566 第一节维护组织机构及职责 第二节维护责任的划分 第三节值守局站的要求 第三章维护工作的基本制度 第一节通信用电安全管理制度 e·鲁 第二芍等级维护及保障制度 ,,10 第三节故障(闭环)管理制度 ,,,,10 第四节日常维护管理制度 10 第五节突发事件应急管理制度. 10 第六节运行质量、故障分析及报告制度 ,,10 第七节用户响应制度 10 第八节仪
  3. 所属分类:电信

    • 发布日期:2019-03-16
    • 文件大小:1042432
    • 提供者:yacho0907
  1. 通信与网络中的浅析RFID的信息安全及其对策

  2. 射频识别即RFID(Radio Frequency IDentification)技术,又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。(Radio Frequency Identification,缩写RFID),射频识别技术是20世纪90年代开始兴起的一种自动识别技术,射频识别技术是一项利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的的技术。本文针对RFID系统
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:93184
    • 提供者:weixin_38503483
  1. 无线传感器网络的安全威胁分析与对策

  2. 传感器网络为在复杂的环境中部署大规模的网络,进行实时数据采集与处理带来了希望。但同时WSN通常部署在无人维护、不可控制的环境中,除了具有一般无线网络所面临的信息泄露、信息篡改、重放攻击、拒绝服务等多种威胁外,WSN还面临传感节点轻易被攻击者物理操纵。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:181248
    • 提供者:weixin_38686557
  1. 通信与网络中的基于GSM网络的安全系统(图)

  2. 本文介绍的基于GSM网络的安全系统能够很好地解决家庭或小区的安全问题。该系统通过GSM网络把报警信息以短信和电话的方式传送到手机或计算机,使主人或管理员在最短的时间内了解报警情况并做出相应对策。系统基于凌阳SPCE061A单片机开发,用GSM技术略去了传统报警系统的布局布线,提高了安全性和隐蔽性。 系统的结构与原理 本安全系统的结构如图1所示。系统由安全检测报警单元,GSM无线网络和主人/管理员单元三部分组成。通过安全检测报警单元的传感器检测安全指标,利用GSM无线网络进行实时的数据传输,以
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:104448
    • 提供者:weixin_38550722