您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Visual C++实践与提高-COM和COM+篇『PDF』

  2. 因文件超过20M不能上传,所以拆分为两个文件分次上传 第1章 COM背景知识 1.1 COM的起源 1.1.1 软件业面临的挑战 1.1.2 传统解决方案 1.1.3 面向对象程序设计方法 1.1.4 最终解决方案:组件软件 1.1.5 面向对象的组件模型——COM 1.2 COM的发展历程 1.2.1 COM以前的对象技术:DDE、OLE 1、VBX控件 1.2.2 COM首次亮相:OLE2 1.2.3 Microsoft拥抱Internet:ActiveX 1.2.4 更多的新名词:Win
  3. 所属分类:C++

    • 发布日期:2009-05-22
    • 文件大小:14680064
    • 提供者:szyyjzy
  1. pki及相关基础知识

  2. 详细讲解PKI的应用技术,以及原理。对于数字签名的认识 ,以及数字证书的作用及使用原理。
  3. 所属分类:专业指导

    • 发布日期:2010-06-18
    • 文件大小:465920
    • 提供者:bishuiloutai123
  1. Java安全性编程实例(徐迎晓)

  2. # 本书共分9章,主要内容如下: # 第一章 # 解决的主要问题 # 运行本书的程序需要哪些软件? # 主要内容 # 介绍本书所使用的主要软件及其安装和配置 # 第二章 # 解决的主要问题——内容的安全性 # 数据在网上传递怎么样防止被黑客窃取听到? # 硬盘上的文件中有敏感数据,如何防止被黑客看到? # 主要内容 # 本章解决的是数据内容的安全性,介绍Java的加密和解密技术。学完该章可以通过Java编程对各种数据进行各种形式的加密。密码学也是安全机制的基础。 # 第三章 # 解决的主要问题
  3. 所属分类:网络安全

    • 发布日期:2011-12-21
    • 文件大小:2097152
    • 提供者:conkeyn
  1. 系统架构师教程

  2. 认识软件系统架构 从基础到精通学习系统架构,助你成为一个IT高新白领。 第1章 绪论    1.1 系统架构的概念及其发展历史    1.1.1 系统架构的概念    1.1.2 简要的发展历史    1.2 系统架构师的定义与职业素质    1.2.1 系统架构师的定义    1.2.2 系统架构师技术素质    1.2.3 系统架构师管理素质    1.2.4 系统架构师与其他团队角色的协调    1.3 系统架构师知识结构    1.4 从开发人员到架构师    第2章 计算机与网络基础
  3. 所属分类:其它

    • 发布日期:2012-08-02
    • 文件大小:45088768
    • 提供者:liliangaijava163
  1. java安全编程实例

  2. 第一章 解决的主要问题 运行本书的程序需要哪些软件? 主要内容 介绍本书所使用的主要软件及其安装和配置 第二章 解决的主要问题——内容的安全性 数据在网上传递怎么样防止被黑客窃听到? 硬盘上的文件中有敏感数据,如何防止被黑客看到? 主要内容 本章解决的是数据内容的安全性,介绍Java的加密和解密技术。学完该章可以通过Java编程对各种数据进行各种形式的加密。密码学也是安全机制的基础。 第三章 解决的主要问题——和源代码相关的安全性 编写好的程序给用户后,用户如果能反编译出源代码怎么办? 定义类
  3. 所属分类:Java

    • 发布日期:2013-04-11
    • 文件大小:2097152
    • 提供者:java_min
  1. axis专用开发包

  2. axis专用开发包 AXIS学习笔记 关键词: AXIS AXIS学习笔记(一) ronghao100 原创 前天头告诉我用SOAP WEB服务开发一个客户程序,用来与企业内部的ERP进行交互。晚上赶快找相关的资料猛看,总算对SOAP有了一定的认识。干程序员这行真不容易,好象得不停地学习新东西,一不小心就被淘汰:(不过学习也是个很有意思的事情。好了,废话少说,让我们开始吧。 一、软件环境 1、axis-1_2 (从apache网站下载最新axis-bin-1_2.zip解压即可) 2、Tomc
  3. 所属分类:Java

    • 发布日期:2013-07-24
    • 文件大小:19922944
    • 提供者:haigenwong
  1. 数据加密原理与实现方法

  2. 无论是网络传输中使用的安全传输协议,还是安全手段或安全措施,它们都需要使用加密算法和相应的解密算法。不了解与此相关的加密原理和算法,就很难深刻地认识各种安全传输协议,以及实现网络安全所采用的数字凭证、数字签名等技术,所以我们在本节集中介绍一下。
  3. 所属分类:其它

    • 发布日期:2013-09-10
    • 文件大小:15360
    • 提供者:u012068148
  1. 应用密码学—Whitfield Diffie的经典之作

  2. 第一章介绍了密码学,定义了许多术语,简要讨论了计算机出现前密码学的情况。 第一篇(第二~六章)描述密码学的各种协议:人们能用密码学做什么。协议范围从简单(一人向另一人发送加密消息)到复杂(在电话上抛掷硬币)再到深奥的(秘密的和匿名的数字货币交易)。这些协议中有些一目了然,有些却十分奇异。密码术能够解决大多数人绝没有认识到的许多问题。 第二篇(第7~10章)讨论密码技术。对密码学的大多数基本应用来说,这一部分的四章都是很重要的。第七章和第八章讨论密钥:密钥应选多长才能保密,怎样产生、存储密钥,怎
  3. 所属分类:其它

    • 发布日期:2008-11-01
    • 文件大小:1048576
    • 提供者:lovemeng2008
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:355328
    • 提供者:qq_38190823
  1. 认识数字签名技术

  2. 1 引言   随着INTERNET网络技术的飞速发展和电子商务、电子政务等的广泛应用,网络信息传输的安全问题也日渐被人们关注。为了确保数据传输的安全性,不得不采取一系列的安全技术,如加密技术、数字签名、身份认证、密钥管理、防火墙、安全协议等。其中数字签名就是实现网上交易安全的核心技术之一,它可以保证信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性等。   2 数字签名的概念   数字签名在ISO7498—2标准中定义为:“附加在数据单元上的一些数据,或是对数据单
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:203776
    • 提供者:weixin_38644233
  1. 【笔记】区块链的基本认识

  2. 文章目录一、区块链的内涵1.区块链的诞生拜占庭将军问题从比特币底层技术看区块链的诞生2.区块链概念的多角度理解从总账副本的角度从账本记账的动态角度从数据库的构造角度从三大核心问题的角度从多种技术组合的角度从互联网新应用协议的角度二、区块链的特征1.区块链的一般性特点2.区块链的其他特点三、其他 一、区块链的内涵 1.区块链的诞生 拜占庭将军问题 从比特币底层技术看区块链的诞生   区块链技术最初是由一位化名中本聪的人为比特币而设计出的一种特殊的数据库技术,它基于棉麻学中的椭圆曲线数字签名算法(
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:132096
    • 提供者:weixin_38545961