您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 精密厂房防雷接地方案

  2. 由接闪器、避雷器件、均压等电位体、接地装置等构成的工程网络称为综合防雷工程系统。 技术先进是安全的有效保证,在保证安全的前提下对设计提出了更加严格的要求。一个完善的 防雷工程应包括三方面内容:1、外部防雷,即由外部防雷装置(接闪器、引下线和接地装置) 承接 50%以上的雷电流泄入大地;2、内部防雷,即采用等电位连结、屏蔽、防闪络技术和装置, 阻塞雷电波沿金属导线和空间电磁场入侵的途径;3、电涌保护,利用某些元件的非线性特性, 组成电涌保护器(SPD)并将其连结在配电和信号线路中, 将累计产生的
  3. 所属分类:网络基础

    • 发布日期:2009-04-29
    • 文件大小:46080
    • 提供者:veryhiman
  1. Cmd模式下的入侵技术大全Cmd,模式,入侵,技术 - 网站入侵 - 冰兰技术论坛 - 冰兰社区-冰兰官方论坛-冰兰安防论坛.htm

  2. Cmd模式下的入侵技术大全Cmd,模式,入侵,技术 - 网站入侵 - 冰兰技术论坛 - 冰兰社区-冰兰官方论坛-冰兰安防论坛.htm
  3. 所属分类:网络攻防

    • 发布日期:2009-08-22
    • 文件大小:61440
    • 提供者:dangelrose
  1. 网 络 入 侵 与 防 守

  2. 网 络 入 侵 与 防 守
  3. 所属分类:网络攻防

    • 发布日期:2009-09-22
    • 文件大小:2097152
    • 提供者:back_robin
  1. 很好的U盘病毒防护盒

  2. 这软件很不错吧 适用于使用U盘的电脑 可以防止病毒入侵
  3. 所属分类:网络攻防

  1. 安防系统培训内容(含监控、门禁、报警、一卡通等)

  2. ***闭路监控系统*** 5 一.摄像机 5 1. 基础知识 5 a. 什么是CCD摄像机? 5 b. CCD摄像机的工作方式 5 c. 分辨率的选择 5 d. 成像灵敏度 5 e. 参考环境照度: 5 f. 电子快门 6 g.光谱响应特性 6 h. CCD芯片的尺寸 6 2.CCD摄像机的选择和分类 6 a.依成像色彩划分 6 b.依分辨率灵敏度等划分 7 c.按CCD靶面大小划分 7 d.按扫描制式划分 PAL制, NTSC制 7 e.依供电电源划分 7 f.按同步方式划分 7 g、按照度
  3. 所属分类:C

    • 发布日期:2010-04-08
    • 文件大小:3145728
    • 提供者:caizishuxiang
  1. VIP修改版ASP防注入系统 文件限制 网站安全增高

  2. VIP修改版ASP防注入系统 ,可以有效地防止整个网站被沦陷或者黑客利用非法漏洞入侵。大大的提升了网站的安全性能。
  3. 所属分类:C#

    • 发布日期:2010-04-15
    • 文件大小:12288
    • 提供者:lizw2004
  1. IceSword-最牛防黑小工具

  2. 最牛防黑小工具最牛防黑小工具最牛防黑小工具最牛防黑小工具最牛防黑小工具
  3. 所属分类:网络攻防

    • 发布日期:2008-01-05
    • 文件大小:644096
    • 提供者:whfbbs
  1. MSSQL入侵工具(黑防专版)

  2. MSSQL入侵对密码比较简单SQL服务器,从而得到服务器的权限
  3. 所属分类:其它

    • 发布日期:2010-05-28
    • 文件大小:356352
    • 提供者:BCSBCSBCS
  1. 安防原理用于楼宇安防设计

  2. 第一章 绪论 1.1 概述 1.2 安全技术防范内容、器材和系统 1.3 实施安全技术防范工程的一般规定 1.4 安全技术防范系统的发展趋势 第二章 入侵防范系统 2.1 概述 2.2 入侵报警探测器 2.3 入侵报警控制器 2.4 系统信号的传输 第三章 出入口控制、电子对讲与巡更系统 3.1 出入口控制系统 3.2 访客对讲系统 3.3 电子巡更系统 第四章 火灾报警与消防联动控制系统 4.1 概述 4.2 物质燃烧的过程与规律 4.3 火灾探测器 4.4 火灾报警控制器 4.5 自动灭火
  3. 所属分类:网络攻防

    • 发布日期:2010-07-11
    • 文件大小:3145728
    • 提供者:zahonui
  1. 固定危险源安全监测预警系统建设规范\DB32 1321.3-2009 固定危险源建设规范 第3部分 实体防入侵监测预警子系统.pdf

  2. 固定危险源安全监测预警系统建设规范\DB32 1321.3-2009 固定危险源建设规范 第3部分 实体防入侵监测预警子系统.pdf
  3. 所属分类:网络攻防

    • 发布日期:2010-07-15
    • 文件大小:31744
    • 提供者:icylip
  1. 网页源码获取系统,防病毒

  2. 一个不错的网站源码获取软件,可以有效的看到网站上挂的木马,但是不会执行木马.有效的防止病毒的入侵
  3. 所属分类:网络攻防

    • 发布日期:2010-10-31
    • 文件大小:56320
    • 提供者:xvjinkui11
  1. 机场防入侵应用解决方案

  2. 利用RFID等物联网技术,构建机场防入侵系统,保障机场飞机起降安全。
  3. 所属分类:交通

    • 发布日期:2015-03-16
    • 文件大小:1048576
    • 提供者:sunlightboy418
  1. Web服务器入侵和防护资料和工具

  2. Web服务器入侵和防护-资料 1.利用网站漏洞入侵服务器 2.为入侵建立后门账户 3.SQL弱密码入侵服务器 4.利用上传漏洞入侵服务器 5.配置系统更新 6.查杀病毒和木马 7.禁用和卸载不用的服务 8.跟踪记录安全事件
  3. 所属分类:网络安全

    • 发布日期:2018-07-28
    • 文件大小:1048576
    • 提供者:qq_39400208
  1. 数据库管理中防黑客入侵技术概述

  2. 本文对数据库系统安全防入侵技术进行综述,提出了数据库系统的安全体系三个层次框架,并对三个层次的技术手段展开描述。文中还以在DBMS外层实现加密功能的原理为例,详细说明了如何应用数据库管理系统层次的安全技术。 数据库系统安全框架的三个层次是相辅相承的,各层次的防范重点和所采取的技术手段也不尽相同,一个好的安全系统必须综合考虑核运用这些技术,以保证数据的安全。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:32768
    • 提供者:weixin_38501206
  1. 基于MEMS芯片实现周界安防入侵报警系统

  2. 近些年随着安防报警技术的不断进步,各种依附于固体防护结构上的电子周界探测系统不断推陈出新,从最开始的主动红外探测技术、电子脉冲放电探测技术,一直发展到现在有各种各样针对不同应用需求的特定周界防护系统,这其中就包含依附于金属编花或者焊丝围网上的振动探测系统
  3. 所属分类:其它

    • 发布日期:2020-07-20
    • 文件大小:117760
    • 提供者:weixin_38691194
  1. 交通事故现场防入侵设备设计

  2. 为了提高交通事故现场防护水平和预防二次事故,利用C8051F020单片机以及MMA7260,MicroMag2等传感器设计了一种设备,对车辆入侵进行检测,迅速有效地判断车辆是否侵入防护现场,根据检测结果实现报警。
  3. 所属分类:其它

    • 发布日期:2020-08-05
    • 文件大小:89088
    • 提供者:weixin_38606206
  1. 住宅防入侵红外智能识别报警系统的发展

  2. 随着人们居住和生活水平的提高,住宅防入侵逐渐受到重视。在现实生活中,住宅被入侵是小概率事件,但入室盗窃案件却每天都在发生,有些盗贼在入侵住宅时,并不在乎住宅中是否有人,不被发现为盗,一旦发现成劫,恶性案件时有发生,只要不被抓住,什么手段都敢用。人们不仅难以承受遭到入侵后的财产损失,更可怕的是造成人身和心理的伤害。
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:82944
    • 提供者:weixin_38600460
  1. 企业数据库系统防黑客入侵技术全解析

  2. 如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一,本文就安全防入侵技术做简要的讨论。
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:111616
    • 提供者:weixin_38650379
  1. 基于光伏电站的无线传感网络远程防入侵研究

  2. 基于光伏电站的无线传感网络远程防入侵研究
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:663552
    • 提供者:weixin_38702931
  1. 基于ARMA建模与Sigmoid拟合的光纤周界安防入侵事件识别

  2. 在实际的光纤周界安防系统中,既要求判断入侵事件类别,又要求对各类事件发生的可能性做出全面评估。对此提出一种基于自回归滑动平均(ARMA)建模与Sigmoid概率拟合的入侵事件识别方法。在判断入侵事件类别方面,将光纤振动信号的ARMA建模系数与信号自身过零率相结合,构造特征向量,并将其馈入支持向量机(SVM),实现对攀爬、敲击、晃动、剪切、脚踢和撞击6种常见的入侵动作的识别;在评估各类事件的发生可能性方面,引入Sigmoid模型,对训练模式的SVM的各输出值作参数拟合,进而将测试样本的SVM值代入
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:6291456
    • 提供者:weixin_38581992
« 12 3 4 5 6 7 8 9 10 ... 23 »