搜索资源列表
化工安全虚拟现实仿真系统的设计与实现
- 这是虚拟现实技术在化工领域内的一个仿真应用,在第十届全国化工信息与自动化计算机应用年会上获得唯一的最高奖《一等奖》-This is the virtual reality technology in the field of chemical, a simulation application, in the 10th National Chemical Information and Computer Application Automation annual conference was t
oxWmk
- 随着信息技术的飞速发展,信息安全问题日益 严重,如何在不安全的环境下安全地保护私有信息, 成为一个重要的研究课题。-With the rapid IT development, and information security problems have become increasingly serious. how to work in an unsafe environment safe under the protection of private information, h
MD5andRSA
- 网络信息与安全技术中的MD5算法和RSA算法的java实现-information and network security technology and the RSA algorithm MD5 algorithm to achieve the java
webapplication
- 本方案是在与***信息技术(北京)有限公司相关人员协商并分析了北京****投资有限公司综合信息管理系统(以下简称“**管理系统”)相关资料之后提交的网络安全解决方案。 本方案描述***管理系统的网络环境概况,提出具体的网络安全解决方案,用于安全系统项目范围的确定以及相关的软件需求分析
DBdesign
- 资产管理系统的数据库设计 (一)开发背景 随着我国高等教育事业的迅猛发展,尤其是近几年的高校扩招规模越来越大,高等学校占有、使用和流动的资产规模急剧膨胀,其构成日趋复杂,管理难度越来越大。尤其是随着校际间的合并与调整、学校内部推行的后勤、财务、人事、分配等各项改革的深化,对高等学校的资产管理工作不断提出新要求。但是,多年来资产管理工作一直是高校管理的一个薄弱环节,管理基础工作不够规范,资产安全控制体系尚不完善,家底不清、帐帐、帐实不符、资产流失的现象在不少的学校依然存在,与高等教育发展改
端口信息探测工具的设计与实现
- 端口扫描技术是一种融合了信息安全、信息科学、和计算机技术为一体的综合性技术。本系统建立在WINDOWS操作系统上,有Ping 和scan两个模块。可以探测目标主机是否开机和对目标主机的端口信息进行探测,并获取端口是否开放等信息。全文对TCP建立连接的原理,WINSOCK原理,端口扫描技术的基本原理和扫描方式都进行了比较详细的介绍。在具体的实现过程中,结合面向对象的程序设计思想,采用典型的TCP connect()扫描技术。通过本程序的实现,用户可以对一台目标主机进行端口扫描,获取端口信息。
智能卡技术
- 目录 第1章 智能卡概述 1.1 智能卡基础 1.1.1 什么是智能卡 1.1.2 智能卡的分类 1.1.3 IC卡与磁卡的比较 1.1.4 智能卡应用系统的构成要素 1.2 智能卡的用卡过程 1.2.1 智能卡的生存周期 1.2.2 智能卡的用卡过程 1.3 智能卡的安全性 1.3.1 威胁信息安全的因素 1.3.2 智能卡的安全技术 1.4 智能卡的国际标准 1.5 智能卡的应用概况与发展前景 1.5.1 欧美应用概况 1.5
MATLAB 图像保密通信技术之Arnold变换
- 图像保密通信技术之Arnold变换 一、作业目的 1.利用Matlab实现数字图像Arnold变换的置乱及恢复。 2.深入学习通讯保密技术,进一步了解图像保密通讯技术。 3.向大家展示实现图像保密技术的方法和技术。 二、作业介绍 近年来,随着网络带宽和速度的极大提高,多媒体数据特别是数字图像的流传和使用越来越广。而人们对安全性和隐私的也愈发关注,
3
- 防火墙是网络安全的关键技术,其核心思想是在不安全的网络环境中构造一个相对安全的子网环境.本文重点就网络安全论述了网络防火墙安全技术的分类及其主要技术特征、防火墙的安全功能、实现防火墙的主要技术手段、防火墙技术优点和缺点、防火墙发展的新技术趋势以及防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准.并就信息交换加密技术的分类加以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成. -A firewall is a key network security technolo
network_security
- 网络安全技术手册,可以大体了解当前的信息安全的状况-Network security technical manual, you can generally understand the current state of information security
LulutongWuliuXinxiSetup
- 随着电子商务技术和网络技术的快速发展,现代物流技术也在不断进步。物流技术是指与物流要素活动有关的所有专业技术的总称,包括各种操作方法、管理技能等,如流通加工技术、物品包装技术、物品标识技术、物品实时跟踪技术,物流存储技术等;物流技术还包括物流规划、物流评价、物流设计、物流策略等;当计算机网络技术的应用普及后,物流技术中综合了许多现代技术如GIS(地理信息系统)、GPS(全球卫星定位)、EDI(电子数据交换)、BAR CODE(条码)等。物流业在采用某些现代信息技术方面的成功经验和规范集成,为电子
04030326
- 信息技术的飞速发展,使人们的生活面貌发生了很大的变化,同时信息技术也促进了社会的发展。在计算机网络深入普及的信息时代,信息本身就是时间,就是财富。如何保护信息的安全使之不被窃取及不至于被篡改或破坏,已成为当今普遍关注的重大问题。密码是有效且可行的办法。 本论文主要是介绍了文件加密以及一个小程序,从密钥生成、DES加密原理、DES解密原理三方面阐述了DES算法的整个过程。并在此基础上,在windows环境下,利用java实现DES加密与解密算法,以窗体界面方式完成一个本地的文件加解密演示器。
methodofmathematical
- 完整的数学建模方法,数据.信息技术安全系统的风险评估问题-Complete method of mathematical modeling, data. Information technology security risk assessment system
RSA
- 以前上信息安全技术选修的作业,RSA算法实现的-Information security technologies before elective operations, RSA algorithm realization
TrainingManual
- 工业控制自动化技术作为20世纪现代制造领域中最重要技术之一,是一种运用控制理论、仪器仪表、计算机和其它信息技术,对工业生产过程实现检测、控制、优化、调度、管理和决策,达到增加产量、提高质量、降低消耗、确保安全等目的的综合性技术。随着计算机技术、微电子技术和无线技术的不断进步,工业控制也逐步由集中走向分散,网络化、开放化、智能化和无线化成为了工业控制技术发展的方向-Industrial control automation technology as the 20th century, the a
youjian
- 此源程序是利用网络信息加密技术实现电子邮件的安全传输。非常实用。-This source code is the use of network information e-mail encryption technology to achieve secure transmission. Very useful.
14160_1244681025zD44
- 地理信息系统在城市交通指挥的应用,结合广西省南宁市建立城区智能交通系统的实际需要,提出了利用GIS组件进行二次开发,从而建立交通控制GIS信息平台的方案。将GIS技术应用到智能交通系统之中,实现了交通设备可视化的操作、监控以及管理,实现了道路最短路径算法,辅助城市交通管理部门的工作,保证交通要道的安全、畅通和快速。-GIS applications in urban traffic control, combined with the establishment of Nanning City,
费控电能表信息交换安全认证技术要求
- 南方电网公司关于智能电能表安全交互的的要求(Southern Power Grid Corp's requirements for safe interaction of smart meters)
信息系统安全与对抗技术实验
- 实验用,包括实验过程,步骤及代码。很好的信息安全实践参考(Experiment, including experiment process, procedure and code. Good information security practice reference)
task
- 1、对称密码技术的实现 (1)熟悉相应的DES加密/解密函数的使用,在单机完成对特定文件(test-1.txt)的单重DES加密/解密; (2)针对DES密钥特点(8字节,64比特位,其中真正起作用的为56比特位),设计一次一密的密钥产生机制(即每次会话所使用的密钥都是临时随机产生的); 2、非对称密码技术的实现 (1)熟悉RSA相关函数(公私钥生成函数,加密/解密函数); (2)利用公钥加密特定文件(test-1.txt),并用私钥进行解密;反过来,再利用私钥加密特定文件,并用公