您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. IPSEC技术网络安全技术

  2. 1、几种常见的网络攻击 ................................................................................................. 4 二、IPSec概述 ........................................................................................................................ 8 (一)纵
  3. 所属分类:网络基础

    • 发布日期:2009-05-16
    • 文件大小:1017856
    • 提供者:xindeluoye
  1. 计算机网络期末试题及答案

  2. 1、通信网络使用的数据交换技术分为电路交换、报文交换和 ,后两者的共同特点是都采用了基于 的原理。 2、TCP/IP协议模型的五层原理体系结构分别为物理层、 、 网络层、 、应用层。 3、网络系统中实体间进行通信的规范和规则称为协议(Protocol),协议的关键成份包括语法、 、 三要素 。 4、通信系统模型至少包括三个部分: 、信道(传输系统)、 。 5、将信号加载到传输信道载波上的过程称为调制,将信号从传输信道载波上分离出来的过程 称为 。调制信号的方法有三种,分别是调频、调幅和 。 6
  3. 所属分类:网络基础

    • 发布日期:2009-06-20
    • 文件大小:91136
    • 提供者:wyn12399
  1. 部份网络概念的动画演示

  2. ALOHA协议 CSMA协议 DES加密过程 IP到MAC转换 IP数据包的传输 IP数据包格式 MAC地址表形成 OSI模型内数据流动 SNMP的5种关系 TCP/IP工作流程 三种通信方式 令牌环工作原理 三种以太网的区别 TCP连接的建立 TCP连接的释放 C/S工作模式 前向纠错原理 包过滤防火墙 4种交换技术比较 并行与串行 数字信号编码 数据报演示 数据通信网络结构 时分复用 校园网拓扑结构 滑动窗口协议 DNS查询 频分复用 令牌环网工作原理演示动画
  3. 所属分类:网络基础

    • 发布日期:2009-07-09
    • 文件大小:412672
    • 提供者:twlk66
  1. 通讯知识普及华为3g讲解有图有真相讲解3G技术

  2. 讲述3G基本知识 通讯知识。有图有真相。 第1章 WCDMA系统概述 1-1移动通信,通信工程师的家园,通信人才,求职招聘,网络优化,通信工程,出差住宿,通信企业黑名单7p*^-D3`5{8g5J3J u#z 1.1 移动通信的发展 1-1 $t)C'g*A._*Y!c-bMSCBSC 移动通信论坛1.1.1 标准组织 1-2 | 国内领先的通信技术论坛4u8|3C/T7n @/P m 1.1.2 3G演进策略 1-3 +O%L;F;\(d5T#U | 国内领 先的通信技术论坛1.2 3G的体
  3. 所属分类:C

    • 发布日期:2009-07-23
    • 文件大小:890880
    • 提供者:dongmenzi
  1. sql数据库相关加密知识

  2. 信息安全的核心就是数据库的安全,也就是说数据库加密是信息安全的核心问题。数据库数据的安全问题越来越受到重视,数据库加密技术的应用极大的解决了数据库中数据的安全问题,但实现方法各有侧重。 随着电子商务逐渐越来越多的应用,数据的安全问题越来越受到重视。一是企业本身需要对自己的关键数据进行有效的保护;二是企业从应用服务提供商(Application Service Provider,ASP)处获得应用支持和服务,在这种情况下,企业的业务数据存放在ASP处,其安全性无法得到有效的保障。因为传统的数据库
  3. 所属分类:其它

    • 发布日期:2010-03-01
    • 文件大小:29696
    • 提供者:khj520520
  1. 网趣网上购物系统的部分特点与精华

  2. 网趣网上购物系统的部分特点与精华:   一、支持商品批量增加、批量修改功能,所有商品可一次修改完成,特别方便!   二、支持7种在线支付:北京网银、NPS、快钱、贝宝、云网、支付宝、财付通接口。   三、率先支持Excel批量导入商品功能,下载Excel模板批量添加商品一次完成!   四、删除商品的同时,可以自动删除商品图片,大大节约空间!   五、可以选择修改商品时上传图片是否覆盖原有图片,节约宝贵的空间!   六、率先支持商品图片水印设置,彰显网站的独特风格!   七、支持商品三级分类设置
  3. 所属分类:Flash

    • 发布日期:2010-08-08
    • 文件大小:4194304
    • 提供者:yjiawen
  1. 网络信息安全十天复习(word文档)

  2. 选择题 1 目前,流行的局域网主要有三种,其中不包括:(D) A 以太网;B令牌环网;CFDDI(光纤分布式数据接口);DATM(异步传输模式) 2 解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C) A 允许包含内部网络地址的数据包通过该路由器进入;B允许包含外部网络地址的数据包通过该路由器发出;C在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;D在发出的数据包中,允许源地址与内部网络地址不同的数据包通 3 在以下网络互连设备中,(D)通常是由
  3. 所属分类:网络基础

    • 发布日期:2011-03-09
    • 文件大小:128000
    • 提供者:huanle_2008
  1. 网上数字签名系统的实现

  2. 随着Internet的飞速发展,网上业务申请变得越来越普及,经常会出现双方在不见面的情况下,通过申请文件的提交,达到业务申请的目的。由于Internet网络的一些不安全因素,提交的申请文件可能在网上传输的过程中,被劫取、篡改、伪造或发生发送方抵赖等问题。那么如何保证申请文件的真实性、在网络传输中的完整性及申请人的不可抵赖性就成了安全地完成网络业务申请的关键。 签名是证明当事者的身份和数据真实性的一种信息,可以用不同的形式来表示。一种完善的签名应满足以下三个条件:签名者事后不能抵赖自己的签名;任
  3. 所属分类:Java

    • 发布日期:2011-03-13
    • 文件大小:195584
    • 提供者:wnf347
  1. 计算机网络与因特网(互联网技术的“圣经”)

  2. ********Shenkxiao Resources******** 资源:计算机网络与因特网(互联网技术的“圣经”) 作者:国外数据作者未知 版本:中文译本 主要内容: 本书以一种清晰并易于接受的方式将深奥的互联网技术问题表达给具有各种背景的读者。作者是互联网最早期的研究者之一,他以独树一帜的方法把技术上的准确性和当前网络的研究热点完美地结合起来,讲述了网络的底层技术和联网技术。本书是原书第2版的译本,比第1版增加了3章内容,介绍了基本网络工具、远程数字连接技术和中间件技术。对全书做了很多
  3. 所属分类:网络基础

    • 发布日期:2011-07-13
    • 文件大小:9437184
    • 提供者:shenkxiao
  1. 《浩海网络多格式播放器》V3.9.4.5

  2. 播放器介绍:1 拥有了更强大的列表处理能力 2,全新引入了选段播放功能 3,遇到错误连接或者断链可以自动转到下首播放 4,支持了动态解析地址的播放功能 4,内含Realplayer、Mediaplayer和Flashplayer三大播放引擎,基本通吃所有媒体 5,最新加入歌曲地址的加密功能!来尽最大可能保护您的歌曲地址的不外泄 6,可读取本地、局域网和网络三部分歌曲合成一张列表播放 7,URL输入窗口增加面向使用用户的制定选择播放控件的功能 8,列表播放拥有三循环状态 9,生成的播放列表还可以
  3. 所属分类:网络基础

    • 发布日期:2006-02-23
    • 文件大小:148480
    • 提供者:chenxh
  1. 《浩海网络多格式播放器》V3.9.4.4

  2. 播放器介绍:1 拥有了更强大的列表处理能力 2,全新引入了选段播放功能 3,遇到错误连接或者断链可以自动转到下首播放 4,支持了动态解析地址的播放功能 4,内含Realplayer、Mediaplayer和Flashplayer三大播放引擎,基本通吃所有媒体 5,最新加入歌曲地址的加密功能!来尽最大可能保护您的歌曲地址的不外泄 6,可读取本地、局域网和网络三部分歌曲合成一张列表播放 7,URL输入窗口增加面向使用用户的制定选择播放控件的功能 8,列表播放拥有三循环状态 9,生成的播放列表还可以
  3. 所属分类:网络基础

    • 发布日期:2006-02-23
    • 文件大小:148480
    • 提供者:chenxh
  1. 《浩海网络多格式播放器》V3.9.4.1

  2. 播放器介绍:1 拥有了更强大的列表处理能力 2,全新引入了选段播放功能 3,遇到错误连接或者断链可以自动转到下首播放 4,支持了动态解析地址的播放功能 4,内含Realplayer、Mediaplayer和Flashplayer三大播放引擎,基本通吃所有媒体 5,最新加入歌曲地址的加密功能!来尽最大可能保护您的歌曲地址的不外泄 6,可读取本地、局域网和网络三部分歌曲合成一张列表播放 7,URL输入窗口增加面向使用用户的制定选择播放控件的功能 8,列表播放拥有三循环状态 9,生成的播放列表还可以
  3. 所属分类:网络基础

    • 发布日期:2006-02-23
    • 文件大小:144384
    • 提供者:chenxh
  1. JAVA开发人员必备是HTML格式的

  2. JAVA_API1.6文档(中文) JAVA开发人员必备是HTML格式的 JavaTM 2 Platform Standard Edition 6 API 规范 本文档是 Java 2 Platform Standard Edition 6.0 的 API 规范。 请参见: 描述 Java 2 Platform 软件包 java.applet 提供创建 applet 所必需的类和 applet 用来与其 applet 上下文通信的类。 java.awt 包含用于创建用户界面和绘制图形图像的所有
  3. 所属分类:Java

  1. SDC沙盒,源代码加密,图纸加密,文档加密,技术分析

  2. SDC沙盒分析报告 随着电脑以及互联网应用在中国的普及和发展,各领域越来越依赖电脑和网络。网络信息安全是越来越重要,为防止信息的泄密,SDC沙盒软件应运而生。企事业的机密文档,研发源代码,图纸等核心技术机密资料,很容易经内部员工的主动泄密流转到外面,甚至落到竞争对手手中,SDC沙盒在各种泄密的方式和途径上加以管理和强制管理,为企业减少经济和荣誉损失。 常见的泄密的途径包括: 1)内部人员将机密电子文件通过U盘等移动存储设备从电脑中拷出带出; 2)内部人员将自带笔记本电脑接入公司网络,把机密电子
  3. 所属分类:其它

    • 发布日期:2012-10-16
    • 文件大小:1048576
    • 提供者:alimet010
  1. delphi三层架构框架

  2. MateyFrame是一款由Delphi开发的三层架构框架,经过多年的升级改进,版本由MateyFrame V1.0升级到了当前的MateyFrame V5.0版本。MateyFrame V5.0具有功能强大、负载量大、安全性高、可扩展性强、同时支持B/S与C/S运行模式、开发简单等特性。MateyFrame V5.0由中间层服务端、客户端框架、MateyWeb组件三部分组成,同时支持 Oracle、MSSQL、MySQL数据库。 中间层服务端 采用面向对象方法设计而成,具有稳定性强、安全性
  3. 所属分类:Delphi

    • 发布日期:2013-01-15
    • 文件大小:10485760
    • 提供者:dengxh10
  1. 计算机网络技术基础

  2. 第1章 计算机网络基础知识  1.1 计算机网络的产生与发展  1.2 计算机网络概述  1.2.1 计算机网络的基本概念  1.2.2 通信子网和资源子网  1.3 计算机网络的功能  1.4 计算机网络的分类和拓扑结构  1.4.1 计算机网络的分类  1.4.2 计算机网络的拓扑结构  1.5 计算机网络的应用  小结  习题1  第2章 数据通信技术  2.1 数据通信的基本概念  2.1.1 信息、数据与信号  2.1.2 模拟信号与数字信号  2.1.3 基带信号与宽带信号  2.
  3. 所属分类:网络基础

    • 发布日期:2013-03-21
    • 文件大小:3145728
    • 提供者:zzban
  1. Java开发技术大全 电子版

  2. Java开发技术大全 电子版 第1篇Java基础知识入门. 第1章Java的开发运行环境2 1.1Java的运行环境与虚拟机2 1.2Java的开发环境4 1.2.1JDK的安装4 1.2.2如何设置系统环境变量6 1.2.3编译命令的使用8 1.2.4解释执行命令的使用10 1.2.5UltraEdit的使用11 1.3一个简单的Java应用程序14 1.4一个简单的Java小程序16 1.5本章小结18 第2章Java语言基础19 2.1Java语言的特点19 2.2Java程序的构成21
  3. 所属分类:Java

    • 发布日期:2013-04-10
    • 文件大小:4194304
    • 提供者:t1976201998
  1. 网络信息扫描实验

  2. 实验三 网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口
  3. 所属分类:网络管理

    • 发布日期:2013-05-11
    • 文件大小:119808
    • 提供者:huacai2010
  1. 网络数据加密的三种技术

  2. 对于在两个网络节点间的某一次通信链路, 链路加密能为网上传输的数据提供安全保证。对于链路加密(又称在线加密), 所有消息在被传输之前进行加密, 在每一个节点对接收到的消息进行解密, 然后先使用下一个链路的密钥对消息进行加密, 再进行传输。在到达目的地之前, 一条消息可能要经过许多通信链路的传输。节点加密要求报头和路由信息以明文形式传输, 以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:27648
    • 提供者:weixin_38623366
  1. 数据加密算法的功率评估方法

  2. 随着网络技术的日益广泛的应用,网络的安全性比以往任何时候都更加重要。 加密算法在安全网络系统的构建中起着关键作用。 但是,在资源受限的设备上实现的加密算法很难达到理想的性能。 功耗问题对于数据加密算法的性能变得至关重要。 提出了许多方法来评估加密算法的功耗,但是作者并不能确保哪种方法有效。 在这项研究中,他们对功率评估的方法进行了全面的回顾。 然后,他们通过在工作站上实施几种传统的对称加密算法,设计了一系列实验,以评估三种主要类型方法的有效性。 实验结果表明,与不间断电源系统电池相比,外部测量和
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:219136
    • 提供者:weixin_38610815
« 12 3 4 5 6 7 8 9 10 »