搜索结果
找到约 6,225 项符合
安全配置 的查询结果
按分类筛选
- 全部分类
- 学术论文 (19)
- 单片机编程 (12)
- Internet/网络编程 (11)
- 其他书籍 (9)
- 电源技术 (7)
- 嵌入式综合 (6)
- Linux/Unix编程 (6)
- 技术资料 (6)
- 电子书籍 (5)
- 文章/文档 (5)
- 其他 (4)
- 可编程逻辑 (3)
- 系统设计方案 (3)
- 企业管理 (3)
- SQL Server (3)
- Java编程 (3)
- OA系统 (2)
- 网络 (2)
- 技术书籍 (1)
- 模拟电子 (1)
- PCB相关 (1)
- autocad教程 (1)
- 教程资料 (1)
- 开发工具 (1)
- 实用工具 (1)
- *行业应用 (1)
- J2ME (1)
- 软件设计/软件工程 (1)
- 行业发展研究 (1)
- Java书籍 (1)
- 文件格式 (1)
- 技术管理 (1)
- VxWorks (1)
- 单片机开发 (1)
- Oracle数据库 (1)
- 压缩解压 (1)
- FlashMX/Flex源码 (1)
- 通讯编程文档 (1)
- 软件工程 (1)
- 操作系统开发 (1)
- 嵌入式/单片机编程 (1)
- Delphi控件源码 (1)
- 其他行业 (1)
- VIP专区 (1)
通信网络 MWNs中信息安全问题研究
    MWNs的固有特性严重地阻碍了多跳无线网络在实际中的广泛应用。在总结MWNs固有特性和安全威胁的基础上,分析了MWNs中的信息安全需求;结合无线信道的开放特性,将私密性从机密性中分离出来,分析了身份隐私、数据隐私、位置隐私、行为隐私的概念及关系;给出与MWNs相关的4个研究问题。
...
通信网络 浅谈计算机网络通信安全
随着信息技术的迅猛发展,计算机网络已普及到各行各业,信息安全威胁也随之不断增加,对计算机通信造成了严重的威胁。文中通过阐述计算机网络存在的安全隐患,详细分析了计算机通信网络攻击的特点以及形成的原因,深刻剖析了计算机网络通信安全技术面临的威胁,并提出了加强计算机网络通信安全的防护措施。在当今复杂的应用 ...
通信网络 一种面向云计算环境的安全管理模型
在云计算中,对大规模的资源提供一种安全有效的访问是其一个很重要的组成部分。在传统的分布式访问控制模型中,服务请求者将主体属性或能力等披露给提供资源者,访问控制决策完全取决于以资源请求者能力和安全策略为输入的一致性证明。但是,这些主体属性与能力等通常携带了大量信息,势必给云环境中的互操作带来许多安全隐 ...
通信网络 ROS(PPTP-VPN)配置图文教程
ROS(PPTP-VPN)配置图文教程
通信网络 ACNET以太网CANbus接口卡配置函数库应用手册
ACNET-600/622为工业级产品,可以工作在-25℃~+75℃的温度范围内。它具有10M/100M自适应以太网接口,CAN口通信最高波特率为1Mbps,完善的支持TCP Server、TCP Client和UDP等多种工作模式,每个CAN口可支持2个TCP连接或多达2×254个UDP“连接”,通过配置软件用户可以灵活的设定相关配置参数。 ...
通信网络 基于虚拟网络技术的一卡通网络安全设计
以数字体育一卡通网络安全为研究背景,介绍了虚拟专用技术在一卡通支付网关中的应用情况。通过对不同类型虚拟专用网分析,改进了传统的一卡通安全机制和实现方式,较好地解决了一卡通网络支付安全问题。通过系统部署后的性能测试和安全性测试,验证了设计方案的正确性和可行性。 ...
通信网络 计算机系统安全与访问控制
由于计算机和信息产业的快速成长以及人们对网络和全球通信的日益重视,维护计算机安全变得日益重要。然而,计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的“黑客”还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害往往都是巨大的,影响是严重的。 ...
通信网络 OTN设备子网交叉配置与维护
☻本单元主要介绍OTNM2000网管上使用WDM/OTN子网业务管理界面进行业务配置的方法以及注意事项。
☻学完本单元后,您应该能:
l了解OTN子网交叉的功能和使用方法
l了解配置业务和保护的方法和配置规则
传感与控制 基于模糊神经网络的起重机安全评估方法研究
根据桥式起重机的特点,建立了安全性评估指标体系。在模糊综合评判的基础上,引入BP神经网络,建立了起重机安全评估的模糊神经网络模型。采用改进的梯度下降动量BP算法对网络进行计算,克服了常用BP算法收敛速度较慢的缺点。通过神经网络的多次学习训练,评估因素权重得到了优化。研究结果表明:训练好的模糊神经网络很好地 ...