搜索结果
找到约 12,449 项符合
安全操作 的查询结果
按分类筛选
- 全部分类
- 技术资料 (34)
- 学术论文 (27)
- 单片机编程 (21)
- 软件设计/软件工程 (10)
- Java编程 (10)
- 电源技术 (9)
- 其他 (8)
- 企业管理 (7)
- 数据库系统 (7)
- CA认证 (6)
- 其他书籍 (6)
- 系统设计方案 (5)
- 开发工具 (4)
- 教育系统应用 (4)
- 酒店行业 (4)
- 加密解密 (4)
- 通信网络 (3)
- 无线通信 (3)
- 实用工具 (3)
- Internet/网络编程 (3)
- 文件格式 (3)
- Jsp/Servlet (3)
- 源码 (3)
- 书籍源码 (2)
- 模拟电子 (2)
- 传感与控制 (2)
- 嵌入式综合 (2)
- 可编程逻辑 (2)
- 设计相关 (2)
- VC书籍 (2)
- 数学计算 (2)
- Delphi控件源码 (2)
- SQL Server (2)
- 磁盘编程 (2)
- 医药行业 (2)
- Ajax (2)
- 操作系统开发 (2)
- 软件 (2)
- 教程 (2)
- 其他文档 (1)
- PCB相关 (1)
- DSP编程 (1)
- ARM (1)
- 机械电子 (1)
- 工控技术 (1)
- 其他行业 (1)
- 软件工程 (1)
- 数值算法/人工智能 (1)
- 汇编语言 (1)
- 百货/超市行业 (1)
- 单片机开发 (1)
- Java书籍 (1)
- 行业发展研究 (1)
- 电子政务应用 (1)
- 多国语言处理 (1)
- 通讯编程文档 (1)
- SCSI/ASPI (1)
- VxWorks (1)
- 电子书籍 (1)
- Oracle数据库 (1)
- MySQL数据库 (1)
- 通讯/手机编程 (1)
- JavaScript (1)
- 嵌入式/单片机编程 (1)
- OA系统 (1)
- 易语言编程 (1)
- matlab例程 (1)
- *行业应用 (1)
- Matlab (1)
- 论文 (1)
- 经验 (1)
- VIP专区 (1)
实用工具 12306安全证书下载
12306太难进了,好不容易今晚进去了,结果因没装安全证书,付款时没完成,太可惜了。所以给大家共享一下12306安全证书下载。 12306安全证书安装方法: 步骤一:双击根证书文件 弹出证书属性的对话框,此时该根证书并不受信任,我们需要将其加入“受信任的根证书颁发机构”,如右图所示: 步骤二:点击“安 ...
汇编语言 纵观市场上的安全产品
纵观市场上的安全产品,从网络防火墙到各种网络加密、个人数字签证以及早期硬盘锁,均未能对个人计算机本身进行实质性的保护。这些安全机制大都基于这样一种原理:利用一个软件,输入一个特定的密码,经过验证后即可获得合法身份,从而实现各种操作,如购物、收发公文、浏览甚至修改机密数据。众所周知,这种基于纯密码的机 ...
软件设计/软件工程 十一、程序维护手册 1.引言 1 1.1编写目的 1 1.2开发单位 1 1.3定义 2 1.4参考资料 2 2.系统说明 2 2.1系统用途 2 2.2安全保密 2 2.3总体
十一、程序维护手册
1.引言 1
1.1编写目的 1
1.2开发单位 1
1.3定义 2
1.4参考资料 2
2.系统说明 2
2.1系统用途 2
2.2安全保密 2
2.3总体说明 2
2.4程序说明 2
3.操作环境 2
3.1设备 2
3.2支持软件 2
3.3数据库 2
4.维护过程 2
4.1约定 2
4.2验证过程 2
4.3出错及纠正方法 2
4.4专门维护过程 2
4.5专用维护程序 2
4.6 ...
Java书籍 Sun ONE 白皮书 Sun为支持互操作智能Web服务
Sun ONE 白皮书
Sun为支持互操作智能Web服务,定义了一种开放式软件构架。SunTM Open Net Environment(开放式网络环境,即Sun ONE)软件体系结构,旨在解决诸如隐私、安全和身份等重要问题,定义支持诸如客户机设备类型和用户位置等用户情况的惯例和常规。它支持可以跨越许多网络系统,其中包括传统Web、无线Web和家庭网络。 ...
其他书籍 寄存器和处理器模式(26-bit 体系) 寄存器和处理器模式(32-bit 体系) 程序状态寄存器和操纵它的指令 寄存器装载和存储指令 算术和逻辑指令 移位操作 乘法指令
寄存器和处理器模式(26-bit 体系)
寄存器和处理器模式(32-bit 体系)
程序状态寄存器和操纵它的指令
寄存器装载和存储指令
算术和逻辑指令
移位操作
乘法指令
比较指令
分支指令
条件执行
软件中断指令
APCS (ARM 过程调用标准)
编写安全的 32-bit 代码的基本规则
IEEE 浮点指令
汇编器伪指令
指令快速查找
...
VC书籍 第一讲:“‘安全第一’的C语言编程规范”
第一讲:“‘安全第一’的C语言编程规范”,简述MISRAC的概况。
第二讲:“跨越数据类型的重重陷阱”,介绍规范的数据定义和操作方式,重点在隐式数据类型转换中的问题。
第三讲:“指针、结构体、联合体的安全规范”,解析如何安全而高效地应用指针、结构体和联合体。
第四讲:“防范表达式的失控”,剖析MISR ...
文件格式 安全防范系统作为现代化的安全警卫手段
安全防范系统作为现代化的安全警卫手段,近年来正越来越多地进入各个行业的各种应用领域,在银行、邮电、住宅小区、保密部门等领域得到了广泛的应用,因此智能小区已经成为高科技发展必然的趋势,为越来越多的人提供了更安全、更舒适、更便捷的生活管理模式。本方案设计时本着以下设计原则,兼顾操作简便,易于使用和维护等 ...
通讯编程文档 · 寄存器和处理器模式(26-bit 体系) · 寄存器和处理器模式(32-bit 体系) · 程序状态寄存器和操纵它的指令 · 寄存器装载和存储指令 · 算术和逻辑指令 · 移位操作 ·
· 寄存器和处理器模式(26-bit 体系)
· 寄存器和处理器模式(32-bit 体系)
· 程序状态寄存器和操纵它的指令
· 寄存器装载和存储指令
· 算术和逻辑指令
· 移位操作
· 乘法指令
· 比较指令
· 分支指令
· 条件执行
· 软件中断指令
· APCS (ARM 过程调用标准)
· 编写安全的 32-bit 代码的基本规则
· IEEE 浮点指令
...
其他 PGP的安全 ■内容提要■ ◎ 前言 ◎ IDEA 的安全性问题 ◎ RSA 的安全性问题 ● 选择密文攻击 ● 过小的加密指数 e ● RSA的计时攻击法 ● 其他对RSA的攻
PGP的安全
■内容提要■
◎ 前言
◎ IDEA 的安全性问题
◎ RSA 的安全性问题
● 选择密文攻击
● 过小的加密指数 e
● RSA的计时攻击法
● 其他对RSA的攻击法
◎ MD5 的安全性问题
● 对MD5的普通直接攻击
● 对MD5的生日攻击
● 其他对MD5的攻击
● 口令长度和信息论
◎ 随机数的安全性问题
● ANSI X9.17 PRNG
● 用户 ...
Java编程 封装JDBC常用操作
封装JDBC常用操作,为分模块开发提供安全,类似Hibernate对JDBC的封装