搜索资源列表
OReilly.-.Beautiful.Security
- 安全之美:安全方面的权威书籍,值得一看,绝对会有所提高。-The security of the United States: the safety of authoritative books, worth a look, feel improved.
Taxonomyof-Software-Vulnerabilities
- 软件漏洞是发生安全事件的根源,当软件漏洞被利用时,会造成严重的后果。-The vulnerabilities of software are the root of most security incident. When these vulnerabilities can be exploited, this has a seriousimpact.
shu-zi-mi-ma-suo
- 数字密码锁确保了我们使用的电子设备的加密功能,保证人们安全使用自己有秘密的材料!-Digital code lock to ensure that the electronic devices we use encryption to ensure the safe use secret material!
802.11-WLAN-Security
- 802.11物理层安全协议介绍,笔者亲自整理撰写,对于理解wifi安全知识很有帮助。-Descr iption of 802.11 MAC layer security, which is useful for the understanding of wifi security.
SHA-1ImplementationOnFPGA
- 希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA.1算法的深入 分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量 的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能 是Ahera商用SHA-1算法IP核的3倍以上。-Hash algorithm SHA-1 is used widely in cryptographic applicati
computer-discipline
- 文章主要介绍计算机专业中的网络信息安全、网络工程以及计算机科学。-This article mainly introduces the computer professional network information security, network engineering and computer science.
java_remotecontrol
- 手把手教你做java远程控制 Remote Control Pro 是一个功能强大的网络远程管理工具,程序可以远处连接网络服务器,在本机显示服务器的程序运行桌面,你可以在本机操作远程服务器进行启动程序,文件管理,重新启动/关机等操作!程序执行效率高,安全可靠,CPU资源占用小!-Copyright 2012 Universal Remote Control, Inc.Copyright 2012 Universal Remote Control
RSSP-I
- 铁路安全通信协议规范,用于铁路安全通信设计-Railway safety communication protocol
IBM-security-proposal
- IBM_安全解决方案,有关IBM对企业安全架构的一个全方位详细介绍, 以及所应该采取的措施,对认识安全架构有很大帮助。-IBM_ security solutions on IBM a full range of enterprise security architecture details, as well as the measures that should be taken, understanding of security architecture.
network-security-framwork
- 信息安全保障体系与总体框架,一个严谨且通用的信息安全保障框架,如系统架构师来说是一个不可多得的材料-The information security system and the overall framework, a rigorous and common information security framework, such as system architects a rare material
make-a-network-security-policy
- 制定信息安全策略,告诉你如何制定一个面向企业级的信息安全策略,逐步求精,达成目标。-The development of information security policies, and tell you how to develop a business-oriented class information security policy, stepwise refinement, and goals.
yinhangjiasuanfa
- 银行家算法,解决死锁的问题!在避免死锁方法中允许进程动态地申请资源,但系 银行家算法 统在进行资源分配之前,应先计算此次分配资源的安全性,若分配不会导致系统进入不安全状态,则分配,否则等待。为实现银行家算法,系统必须设置若干数据结构。-The banker algorithm, solve the deadlock problem! Avoid deadlock method allows the dynamic process to apply resources, but the
RiskManagementSoftware_FDA
- RiskManagementSoftware_FDA 通过FDA认证的食品、药品、化妆品和医疗器械等产品,被全球公认为是对人体有效且能够确保安全的产品,是产品品质与效果的全球最高标准证明。-Through the FDA certificate of food, medicine, cosmetics and medical equipment and other products, is universally recognized as to human body is effectiv
TimeCOS_SIMv1.0
- 用于SIM卡开发学习的基本文档,了解卡片文件结构,安全机制等-For the SIM card development learning basic documentation for the card file structure, security mechanisms
E-Ink-in-2005
- 清华经管学院某培养项目教学中所使用的安全,案例最初来源于哈佛大学商学院-a case used in SEM of Tsinghua Univ., originally from Harvard Bussiness School
windows-Network-Program-Technology
- 本书第一部分讲述的是传统的网络接口N e t B I O S、重定向器以及通过重定向器进行的各类网络通信。尽管本书大部分内容均围绕Wi n s o c k编程这一主题展开,但是,A P I比起Wi n s o c k 来,仍然具有某些独到之处。其中,第1章探讨的是N e t B I O S接口,它和Wi n s o c k类似,也是 一种与协议无关的网络A P I。N e t B I O S提供了异步调用,同时兼容于较老的操作系统,如O S / 2 和D O S等等。第2章讨论了重定
OPDAY2
- O+DAY安全:软件漏洞分析技术(第二版).pdf 很不错的书。-O+DAY security: software vulnerability analysis technology (second edition). Pdf very good book.
ANDROID_BLUETOOTH
- 用BluetoothAdapter类,你能够在Android设备上查找周边的蓝牙设备然后配对(绑定),蓝牙通讯是基于唯一地址MAC来相互 传输的,考虑到安全问题Bluetooth通讯时需要先配对。然后开始相互连接,连接后设备将会共享同一个RFCOMM通道以便相互传输数据,目前这些实 现在Android 2.0或更高版本SDK上实现。-With BluetoothAdapter class, you can find surrounding Bluetooth devices on the And
wendangfenleisuanfa
- 文档分类算法简介,适用于数字内容安全课程编程-Introduction to document classification algorithms apply to the digital content security courses programming
DCT-digital-watermarking-technology
- 提出了一种基于纠错编码的DCT域数字水印算法,该算法在检测时不需要原始图像,实现了盲检。并且对水印图像进行了利用超混沌置乱处理,提高了安全性能和抗攻击能力。纠错编码的引入使水印抗攻击能力明显增强。 -DCT digital watermarking algorithm based on error correction coding, the algorithm detected without the original image, blind. And watermark image o