搜索结果
找到约 31,873 项符合
应用安全 的查询结果
按分类筛选
- 全部分类
- 学术论文 (133)
- 技术资料 (97)
- 单片机编程 (42)
- 其他书籍 (32)
- Java编程 (21)
- 加密解密 (20)
- 电源技术 (17)
- 通信网络 (15)
- 传感与控制 (13)
- 嵌入式综合 (12)
- 软件设计/软件工程 (10)
- 其他 (10)
- VIP专区 (10)
- 通讯编程文档 (9)
- 系统设计方案 (8)
- 电子书籍 (8)
- 模拟电子 (7)
- 无线通信 (7)
- 单片机开发 (7)
- 技术书籍 (6)
- 文章/文档 (5)
- 可编程逻辑 (4)
- Java书籍 (4)
- VC书籍 (4)
- Linux/Unix编程 (4)
- SQL Server (4)
- 教育系统应用 (4)
- Internet/网络编程 (4)
- 技术管理 (4)
- 工控技术 (3)
- 其他行业 (3)
- 行业发展研究 (3)
- 手机WAP编程 (3)
- 文件格式 (3)
- Delphi控件源码 (3)
- 企业管理 (3)
- 论文 (3)
- DSP编程 (2)
- 开发工具 (2)
- 测试测量 (2)
- 设计相关 (2)
- Windows CE (2)
- 网络 (2)
- 驱动编程 (2)
- 人工智能/神经网络 (2)
- 嵌入式/单片机编程 (2)
- J2ME (2)
- 手机短信编程 (2)
- 书籍 (2)
- 软件 (2)
- 其他文档 (1)
- CAM (1)
- PCB相关 (1)
- 教程资料 (1)
- ARM (1)
- 实用工具 (1)
- 仿真技术 (1)
- 电子元器件应用 (1)
- Applet (1)
- OA系统 (1)
- 酒店行业 (1)
- 家庭/个人应用 (1)
- Modem编程 (1)
- *行业应用 (1)
- 数学计算 (1)
- 多国语言处理 (1)
- VxWorks (1)
- 压缩解压 (1)
- 串口编程 (1)
- 认证考试资料 (1)
- 金融证券系统 (1)
- 磁盘编程 (1)
- RFID编程 (1)
- 书籍源码 (1)
- 生物技术 (1)
- Jsp/Servlet (1)
- 汇编语言 (1)
- 数据库系统 (1)
- 数据结构 (1)
- USB编程 (1)
- 微处理器开发 (1)
- 操作系统开发 (1)
- 图形图像 (1)
- 资料/手册 (1)
- 其他 (1)
- 经验 (1)
- 源码 (1)
- 精品软件 (1)
Java编程 Java 3D Desktop Environment旨在使用Java 3D来创建一个3D桌面环境。功能包括:分布式的应用程序
Java 3D Desktop Environment旨在使用Java 3D来创建一个3D桌面环境。功能包括:分布式的应用程序,基于RMI安全的安全体系结构,分布式的事件...
系统设计方案 安全生产应急指挥系统
安全生产应急指挥系统,完善的系统架构,开源的指导性,是应用应急指挥的良好方案。
其他书籍 :杭抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事 后抵赖的问题时
:杭抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事
后抵赖的问题时,必须把恢复的消息提供给第三方,从消息的保密方面看,效果并不理想.墓于离散对数问题提出
了安全有效的指定接收者恢复消息的杭抵赖数字签名体制,其特点是只有指定接收者才可以恢复消息,任何人可
以验证签名 ...
Linux/Unix编程 邮件系统是Linux网络应用的重要组成
邮件系统是Linux网络应用的重要组成,一个完整的邮件系统包括三个部分:底层操作系统(Linux Operation),邮件传送代理(Mail Transport Agent,MTA),邮件分发代理(Mail Delivery Agent,MDA),邮件用户代理(Mail User Agent,MUA)。
Postfix是一个非常优秀的MTA,她素以高效、安全的特点而著称。Postfix是作者在U ...
文件格式 SHA加密算法是目前广为应用的重要加密方法之一。而SHA-1 生成 160 位的消息摘要
SHA加密算法是目前广为应用的重要加密方法之一。而SHA-1 生成 160 位的消息摘要,虽然执行更慢,却被认为更安全。明文消息的最大长度可达到 264 位。下面是网络上流传的SHA算法,我们自己调试了一下,已经通过。现把主函数和算法函数贴出来。 ...
其他书籍 黑客成长: 学习黑客必须要从理论上了解各种网络服务的原理和应用方法
黑客成长:
学习黑客必须要从理论上了解各种网络服务的原理和应用方法,同时还要学习有关的网络协议和黑客、安全软件的运作机理,单纯的掌握某些黑客软件的使用方法并不能成为真正的黑客,我们通常称这类只懂得如何使用软件而不明白其中缘由的人为“伪黑客”。下面我们先从理论入手,讲解一下本书涉及知识的基本原理,这样 ...
其他书籍 FreeBSD使用大全连载 第1章 引言 第2章 安装与配置 第3章 系统管理和维护 第4章 网络配置与使用 第5章 设置和使用X Window 第6章 定制应用软件与系统内核 第
FreeBSD使用大全连载
第1章 引言
第2章 安装与配置
第3章 系统管理和维护
第4章 网络配置与使用
第5章 设置和使用X Window
第6章 定制应用软件与系统内核
第7章 与Windows系统集成
第8章 系统与网络安全
第9章 设置WWW服务
其他书籍 介绍了最新Web应用程序构建技术
介绍了最新Web应用程序构建技术,帮助开发人员充分利用Microsoft.NET,开发高效、安全的Web应用程序
通讯编程文档 数字信号处理 (DSP) 已成为数字革命的基础。在手机的核心部分、音频和视频播放器、数码摄像机、电话基础设施、电机控制系统、甚至生物辨识安全设备中
数字信号处理 (DSP) 已成为数字革命的基础。在手机的核心部分、音频和视频播放器、数码摄像机、电话基础设施、电机控制系统、甚至生物辨识安全设备中,您都能找到数字信号处理器 (DSP)。DSP应用程序开发实例