点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络安全分层控制方案
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
通讯知识普及华为3g讲解有图有真相讲解3G技术
讲述3G基本知识 通讯知识。有图有真相。 第1章 WCDMA系统概述 1-1移动通信,通信工程师的家园,通信人才,求职招聘,网络优化,通信工程,出差住宿,通信企业黑名单7p*^-D3`5{8g5J3J u#z 1.1 移动通信的发展 1-1 $t)C'g*A._*Y!c-bMSCBSC 移动通信论坛1.1.1 标准组织 1-2 | 国内领先的通信技术论坛4u8|3C/T7n @/P m 1.1.2 3G演进策略 1-3 +O%L;F;\(d5T#U | 国内领 先的通信技术论坛1.2 3G的体
所属分类:
C
发布日期:2009-07-23
文件大小:890880
提供者:
dongmenzi
软考 网络工程师
软考 分享 试题一 阅读以下有关传统局域网络运行和维护的叙述,将应填入 __(n)__ 处的字句写在答题纸的对应栏内。 在对网络运行及维护前首先要了解网络,包括识别网络对象的硬件情况、判别局域网的拓扑结构和信道访问方式、确定网络互联以及用户负载等。常见的三种拓扑结构是星型、 __(1)__ 与 __(2)__ 拓 扑结构,而常见的信道访问方式有 __(3)__ 及 __(4)__ 。 网络配置和运行包括一系列保证局域网络运转的工作,主要有:选择网络操作系统和网络连接协议等;配置网络服务器及网络
所属分类:
网络基础
发布日期:2009-08-27
文件大小:4096
提供者:
yaochaoie
WCDMA系统基本原理
【名称】:WCDMA系统基本原理 【作者】:华为 【格式】:pdf 【页数】:4.89M【语言】:中文(默认) 【摘要或目录】:必填 第1章 WCDMA系统概述 1-1 1.1 移动通信的发展 1-1 1.1.1 标准组织 1-2 1.1.2 3G演进策略 1-3 1.2 3G的体制种类及区别 1-5 1.2.1 多种体制的由来 1-5 1.2.2 RTT技术提案 1-6 1.2.3 技术融合 1-7 1.2 .4 三种主要技术体制比较 1-8 1.3 3G频谱情况 1-10 第2章 WCDM
所属分类:
网络基础
发布日期:2009-08-28
文件大小:4194304
提供者:
joey531
计算机网络实用教程详细介绍
目 录 译者序 前言 第1章 网络简介 1 1.1 所有基于服务器的网络的通用组件 6 1.2 网络应用 9 1.2.1 文件和打印服务 9 1.2.2 通信服务 9 1.2.3 邮件服务 10 1.2.4 Internet服务 10 1.2.5 管理服务 10 1.3 成为网络专业人士 11 1.3.1 掌握技术基础 12 1.3.2 开发自己的“软技能” 13 1.3.3 获取认证 14 1.3.4 寻找一个网络方面的职业 14 1.3.5 参加专业协会 15 1.4 本章小结 16 1.
所属分类:
网络基础
发布日期:2011-02-16
文件大小:17825792
提供者:
post_hu1
zigbee协议解析
III 摘要...................................................................................................................................................I ABSTRACT......................................................................................
所属分类:
其它
发布日期:2011-05-06
文件大小:13631488
提供者:
xzdong
计算机网络与因特网(互联网技术的“圣经”)
********Shenkxiao Resources******** 资源:计算机网络与因特网(互联网技术的“圣经”) 作者:国外数据作者未知 版本:中文译本 主要内容: 本书以一种清晰并易于接受的方式将深奥的互联网技术问题表达给具有各种背景的读者。作者是互联网最早期的研究者之一,他以独树一帜的方法把技术上的准确性和当前网络的研究热点完美地结合起来,讲述了网络的底层技术和联网技术。本书是原书第2版的译本,比第1版增加了3章内容,介绍了基本网络工具、远程数字连接技术和中间件技术。对全书做了很多
所属分类:
网络基础
发布日期:2011-07-13
文件大小:9437184
提供者:
shenkxiao
华为Wcdma原理手册
第1章 WCDMA系统概述 1-1 1.1 移动通信的发展 1-1 1.1.1 标准组织 1-2 1.1.2 3G演进策略 1-3 1.2 3G的体制种类及区别 1-5 1.2.1 多种体制的由来 1-5 1.2.2 RTT技术提案 1-6 1.2.3 技术融合 1-7 1.2.4 三种主要技术体制比较 1-8 1.3 3G频谱情况 1-10 第2章 WCDMA业务介绍 2-1 2.1 概述 2-1 2.1.1 3G业务分类 2-1 2.1.2 3G业务特征 2-1 2.2 3G典型业务详述
所属分类:
其它
发布日期:2011-07-26
文件大小:24117248
提供者:
azureskyy
yiiframework官方最新版,包括源程序、api、文档
Yii是一个基于组件、用于开发大型 Web 应用的高性能 PHP 框架。Yii提供了今日Web 2.0应用开发所需要的几乎一切功能。Yii是最有效率的PHP框架之一。 Yii几乎拥有了当今Web 2.0应用发展的全部特性。下面是这些特性的一个简短的清单。 1、模型-视图-控制器(MVC)设计模式:Yii在WEB编程中采用这一成熟的技术从而可以更好的将逻辑层和表现层分开。 2、数据库访问对象(DAO)和Active Record:Yii允许开发者模型数据库中的数据对象,从而减少他们在写很
所属分类:
PHP
发布日期:2012-09-13
文件大小:8388608
提供者:
gs_zhaoyang
计算机网络技术基础
第1章 计算机网络基础知识 1.1 计算机网络的产生与发展 1.2 计算机网络概述 1.2.1 计算机网络的基本概念 1.2.2 通信子网和资源子网 1.3 计算机网络的功能 1.4 计算机网络的分类和拓扑结构 1.4.1 计算机网络的分类 1.4.2 计算机网络的拓扑结构 1.5 计算机网络的应用 小结 习题1 第2章 数据通信技术 2.1 数据通信的基本概念 2.1.1 信息、数据与信号 2.1.2 模拟信号与数字信号 2.1.3 基带信号与宽带信号 2.
所属分类:
网络基础
发布日期:2013-03-21
文件大小:3145728
提供者:
zzban
Windows内核安全驱动开发(随书光盘)
第1章 内核上机指导 2 1.1 下载和使用WDK 2 1.1.1 下载并安装WDK 2 1.1.2 编写第一个C文件 4 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 8 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP调试执行 9 1.3.3 设置Vista调试执行 10 1.3.4 设置VMware的管道虚拟串口 11 1.3.5
所属分类:
系统安全
发布日期:2015-08-02
文件大小:685056
提供者:
bujin888
计算机网络实用教程
目 录 译者序 前言 第1章 网络简介 1 1.1 所有基于服务器的网络的通用组件 6 1.2 网络应用 9 1.2.1 文件和打印服务 9 1.2.2 通信服务 9 1.2.3 邮件服务 10 1.2.4 Internet服务 10 1.2.5 管理服务 10 1.3 成为网络专业人士 11 1.3.1 掌握技术基础 12 1.3.2 开发自己的“软技能” 13 1.3.3 获取认证 14 1.3.4 寻找一个网络方面的职业 14 1.3.5 参加专业协会 15 1.4 本章小结 16 1.
所属分类:
网络管理
发布日期:2015-12-11
文件大小:17825792
提供者:
yzyben
网络安全分层控制方案
网络安全的主要威胁; 安全分层控制方案,我们采用分层控制方案,将整个网络分为外部网络传输控制层、内外网间访问控制层、内部网络访问控制层、操作系统及应用软件层和数据存储层,进而对各层的安全采取不同的技术措施
所属分类:
网络基础
发布日期:2009-04-21
文件大小:30720
提供者:
hhlie888
XXXX云计算平台建设总体技术方案
第1章 总述 5 第2章 XXXX数据中心网络建设需求 6 2.1 传统架构存在的问题 6 2.2 XXXX数据中心目标架构 7 2.3 XXXX数据中心设计目标 8 2.4 XXXX数据中心技术需求 9 2.4.1 整合能力 9 2.4.2 虚拟化能力 9 2.4.3 自动化能力 10 2.4.4 绿色数据中心要求 10 第3章 XXXX数据中心技术实现 11 3.1 整合能力 11 3.1.1 一体化交换技术 11 3.1.2 无丢弃以太网技术 12 3.1.3 性能支撑能力 13 3.1
所属分类:
平台管理
发布日期:2018-01-17
文件大小:3145728
提供者:
weixin_40239057
WiMAX安全与政府级移动性应用
烽火移动理解的端到端的政府级WiMAX解决方案,是需要达到政府级的安全性,采用一切可能的措施保护敏感信息。一个安全性体系构架不仅仅是对空中接口的加密,为了在空中接口之上提供端到端的网络安全,WiMAX结构的其他单元,即用户、控制和管理平面,也必须安全化,以阻止入侵。所有这三个平面由需要整体性安全方法的多平台和接口连接构成。烽火移动将推出分层安全模型,把解决办法贯穿网络以实现标准定义的安全性。
所属分类:
其它
发布日期:2020-03-04
文件大小:31744
提供者:
weixin_38746387
网络安全分层控制方案
在网络安全上,我们采用分层控制方案,将整个网络分为外部网络传输控制层、内外网间访问控制层、内部网络访问控制层、操作系统及应用软件层和数据存储层,进而对各层的安全采取不同的技术措施。
所属分类:
其它
发布日期:2020-03-04
文件大小:36864
提供者:
weixin_38687505
思科电信BOSS系统安全解决方案
新疆移动BOSS系统通过实施思科安全方案后,整个网络的运行将可在一种可控方式下,保证其安全性,不但可以通过集中控制的机制对分布全区15个地洲的网络进行安全管理,防止非授权的人员进入网络之中,还可根据具体用户的级别确定他们的访问权限,以实现分层次的安全控制机制;另外,思科通过将自身高性能的安全产品(如PIX防火墙和VPN等)以及第三方安全产品和技术部署到网络相应的位置,大大增强了网络的抗攻击能力。
所属分类:
其它
发布日期:2020-03-03
文件大小:28672
提供者:
weixin_38741531
新疆移动BOSS系统改造安全解决方案应用
新疆移动BOSS系统通过实施新的安全方案后,整个网络的运行将可在一种可控方式下并保证其安全性,新系统不但可以通过集中控制的机制对分布在全区15个 地州的网络进行安全管理,防止非授权的人员进入网络之中,还可根据具体用户的级别确定他们的访问权限,以实现分层次的安全控制机制。另外,思科通过将自身 高性能的安全产品(如PIX防火墙和VPN等)以及第三方安全产品和技术部署到网络相应的位置,大大增强了网络的抗攻击能力。
所属分类:
其它
发布日期:2020-03-03
文件大小:25600
提供者:
weixin_38646706
ABB自动化元件(低压系统智能化解决方案) 应用概览.pdf
ABB自动化元件(低压系统智能化解决方案) 应用概览pdf,ABB自动化元件(低压系统智能化解决方案) 应用概览自动化元件 方案概述 社会发展和科技进步对配电系统提升了更高的要求,具有多功能丶数字化、网络化 智能化丶结构紧凑丶易于维护等特点的智能型开关柜革命性地改变了传统开关柜的概 念,满足各类客户对用电的可靠性和供电连续性的需求,可预防/避免事故发生丶强化 企业內部能源考核丶减少设备维护和检修时间、实现数据资源共享等诸多优点,为用 户的现代化管理提供了坚实和可靠的基础·真正保证投资利益不受损害
所属分类:
其它
发布日期:2019-10-11
文件大小:1048576
提供者:
weixin_38744375
赛门铁克电子邮件安全可用性解决方案
赛门铁克电子邮件安全性和可用性方案提供了灵活的集中归档框架,通过对电子邮件进行归档,增强了电子邮件可用性、降低了电子邮件成本,帮助企业利用IT技术来平衡与电子邮件相关的成本和风险,并建立一种能够应对多变的IT环境的电子邮件基础架构。为了实现这种控制,企业需要采取一种分层方法,从网络最前沿入口点开始,然后到最终用户,最后再到存档和存储系统。
所属分类:
其它
发布日期:2020-07-09
文件大小:31744
提供者:
weixin_38677234
AKS_安全-源码
在Azure Kubernetes服务上部署安全解决方案 大多数Kubernetes安全漏洞是由于humar错误,使用默认设置进行部署且未锁定组件所致。 不安全的Kubernetes集群的主要风险 访问敏感数据 能够以提升的特权接管Kubernetes集群 获得对Kubernetes工作者节点的root访问权限 在Kubernetes集群之外运行工作负载或访问组件 将未经审查的恶意映像部署到群集 第一原则: 应用最低特权访问 责任分工 将安全性集成到DevOps中 相信你的资源 最小化攻击面
所属分类:
其它
发布日期:2021-01-28
文件大小:2097152
提供者:
weixin_42097914
«
1
2
»