您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. TCP-IP技术大全

  2. 本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
  3. 所属分类:网络基础

    • 发布日期:2007-12-18
    • 文件大小:20971520
    • 提供者:yangchun301
  1. 千方百计笔试题大全

  2. coreJava部分 8 1、面向对象的特征有哪些方面? 8 2、作用域public,private,protected,以及不写时的区别? 8 3、String 是最基本的数据类型吗? 8 4、float 型float f=3.4是否正确? 8 5、语句float f=1.3;编译能否通过? 8 6、short s1 = 1; s1 = s1 + 1;有什么错? 8 7、Java 有没有goto? 8 8、int 和Integer 有什么区别? 9 9、&和&&的区别? 9 10、简述逻辑操
  3. 所属分类:Java

    • 发布日期:2011-11-30
    • 文件大小:921600
    • 提供者:nishuihan01
  1. SOA WEB SERVICE合约设计与版本化1.pdf

  2. 第1章 概述 1.1 关于本书 1.2 本书的目标 1.3 读者对象 1.4 本书不涉及的内容 1.5 必备知识阅读 1.6 补充阅读 1.7 本书的组织结构 1.7.1 第l部分:基本服务合约设计 1.7.2 第2部分:高级服务合约设计 1.7.3 第3部分:服务合约版本化 1.7.4 第4部分:附录 1.8 符号、图形和风格约定 1.8.1 符号图例 1.8.2 突出显示的代码 1.8.3 要点总结 1.9 附加说明 1.9.1 本丛书官方站点 1.9.2 Visio模板 1.9.3 社区
  3. 所属分类:Web开发

    • 发布日期:2014-03-22
    • 文件大小:59768832
    • 提供者:fangliang510
  1. SOA WEB SERVICE合约设计与版本化2.pdf

  2. 第1章 概述 1.1 关于本书 1.2 本书的目标 1.3 读者对象 1.4 本书不涉及的内容 1.5 必备知识阅读 1.6 补充阅读 1.7 本书的组织结构 1.7.1 第l部分:基本服务合约设计 1.7.2 第2部分:高级服务合约设计 1.7.3 第3部分:服务合约版本化 1.7.4 第4部分:附录 1.8 符号、图形和风格约定 1.8.1 符号图例 1.8.2 突出显示的代码 1.8.3 要点总结 1.9 附加说明 1.9.1 本丛书官方站点 1.9.2 Visio模板 1.9.3 社区
  3. 所属分类:Web开发

    • 发布日期:2014-03-22
    • 文件大小:48234496
    • 提供者:fangliang510
  1. Toad 使用快速入门

  2. Toad 使用快速入门 目录 一.Toad功能综述 二.系统需求 三.安装指南 四.快速入门 1. Schema browser的用法简介 2. SQL Editor的使用介绍 3. Procedure Editor的用法介绍 4. 如何进行PLSQL的debug 5. 如何使用SQLab Xpert优化SQL 6. 如何使用SQL Modeler来编写查询 7. 如何使用Toad的DBA方面的功能 一、 Toad功能综述 在Oracle应用程序的开发过程中,访问数据库对象和编写SQL程序是一
  3. 所属分类:其它

    • 发布日期:2008-11-27
    • 文件大小:59392
    • 提供者:zoushize
  1. 以太坊白皮书(中文翻译).pdf

  2. 对区块链2.0中以太坊的白皮书进行翻译,帮助读者了解以太坊的概念去中心化的数宇货币概心,正如财产登记这样的替代应用·样,早在几十年 以前就被提出来了。1980和1990年代的匿名电子现金协议,大部分是以乔姆盲 签技术( Chaumian blinding)为基础的。这些电子现金协议提供具有高度隐私 性的货币,但是这些协议都没有流行起来,因为它们都依赖于一个中心化的中介 机构。1998年,戴伟( Wei dai)的b- noney首次引入了通过解决计算难题和去 中心化共识创造货币的思想,但是该建议
  3. 所属分类:以太坊

    • 发布日期:2019-06-29
    • 文件大小:722944
    • 提供者:lzfirm
  1. 深入解析CSS的display:inline-block属性的使用

  2. display:inline-block感觉与display:table-cell有些相似,例如对内部元素的包裹性。但是,由于display:inline-block最大的不同就是其没有父元素的匿名包裹特性,这使得display:inline-block属性的使用非常自由,可与文字,图片混排,可内嵌block属性元素,可以可以置身于inline水平的元素中。可谓黑白通吃,左右逢源。inline-block属性的元素适用于inline box模型,所以,当其中的列表元素高度不一时,是不会有错位的。
  3. 所属分类:其它

    • 发布日期:2020-12-02
    • 文件大小:114688
    • 提供者:weixin_38731385
  1. 抵制时空位置点链接攻击的(k,δ,l)-匿名模型

  2. 轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其他k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。提出了实现(k,δ,l)-匿名模型的AGG-NWA算法。从匿名轨迹的可用性和安全性两个方面与现有的工作进行了比较分析,实验结果表明,在匿名轨迹可用
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:1048576
    • 提供者:weixin_38746387
  1. 抵制多敏感属性关联攻击的(l,m)-多样性模型

  2. 现有的微数据发布隐私保护匿名模型均没有考虑敏感属性间的关联关系,不能抵制基于敏感属性间关系的攻击.为此,论文提出抵制敏感属性关联攻击的(l,m)-多样性模型,该模型要求匿名数据的每个等价类中,每维敏感属性上多样性至少为l,并且当某一敏感值从等价类中删除后,该等价类剩下的敏感值仍满足(l-1,m)-多样性.本文也提出了实现(l,m)-多样性的两个算法—BottomUp算法和TopDown算法.实验表明,所提出的算法均能实现面向多敏感属性的(l,m)-多样性模型,有效保护多敏感属性微数据的个体隐私.
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:889856
    • 提供者:weixin_38669618
  1. 一种含敏感关系社会网络隐私保护方法-(k,l)-匿名模型

  2. 现有的社会网络隐私保护方法大多是针对社会网络中的个体,不能有效地保护社会网络中的敏感关系.为此,论文提出了一种(k,l)-匿名模型,该模型要求每个含敏感关系结点的敏感关系至少有l个,且要求度相同的结点至少有k个,从而在保护敏感关系的同时,抵制了度攻击.论文还提出了实现(k,l)-匿名模型的贪心算法和动态规划算法.并从度匿名化代价(dDAC)、图的平均最短距离差异(dASP)和图的聚类系数差异(dACC)三个角度对两个算法进行了比较,实验表明在匿名网络的可用性方面,动态规划算法优于贪心算法.
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:1048576
    • 提供者:weixin_38680506
  1. Data-Masking-源码

  2. 数据脱敏 不同的数据脱敏算法根据专有保护类型可以分为数据失真技术,数据加密技术,限制公开技术。 数据失真 优势,差分优势 超越 早期技术的数据替代技术是基于线性变换的一种技术,不需要对分段进行复杂操作,通常具有较高的运行效率。 差分优势 数据集D和数据集D'有相同的数据结构,经过差分函数的变换,使D-> D'的查询有相似的结果。即通过对D'的查询来对D进行脱敏。 数据加密 置换 置换 处理数据时建立置换表,按照表中的规则进行映射,通过使用查询替换表来对数据进行加密。 限制公开 K-匿名,L
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:1048576
    • 提供者:weixin_42131276
  1. 抵制时空位置点链接攻击的(k,δ,l)-匿名模型

  2. 抵制时空位置点链接攻击的(k,δ,l)-匿名模型
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:876544
    • 提供者:weixin_38626242
  1. mask_detection-源码

  2. マスクの装着を検出する マスク装着の有り,无しを検出する物体検出モデル 学习モデル:yolov5 annotation mask :1200 no-mask :1100 lのリポジトリは,将来の物体検出方法に关するUltralyticsのオープンソース研究を表しており,匿名化。すべてのコードとモデルは开発中のものであり,予告なく変更または削除される场合があります。 GPU Speedは,バッをイズ32のV100 GPUを使用して,5000枚のCOCO val2017画像を平均した画
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:392192
    • 提供者:weixin_42136365
  1. 抵制敏感属性近似攻击的(k,l,e)-匿名模型

  2. 现有的敏感属性多样性模型均没有考虑敏感值间的语义相似性,不能很好地抵制近似攻击.为此,本文在(k,l)-匿名模型的基础上,提出可抵制近似攻击的(k,l,e)-匿名模型,该模型要求匿名数据中的每个等价类都满足k-匿名约束,且等价类中至少有l个互不e-相近的敏感值.实验结果表明,满足(k,l,e)-匿名模型的匿名数据比满足(k,l)-匿名模型的匿名数据具有更高的多样度,能够更有效地保护个体隐私.
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:362496
    • 提供者:weixin_38736562