搜索:应用安全
找到约 10,000 项符合「应用安全」的查询结果
结果 10,000
按分类筛选
- 全部
- 技术资料 (32533)
- 单片机开发 (2378)
- 学术论文 (1610)
- 其他书籍 (1541)
- 单片机编程 (1528)
- 其他 (1232)
- Java编程 (1120)
- 技术书籍 (1016)
- matlab例程 (919)
- VC书籍 (648)
- 嵌入式/单片机编程 (593)
- 软件设计/软件工程 (593)
- 电子书籍 (577)
- 人工智能/神经网络 (577)
- 电子书籍 (521)
- DSP编程 (482)
- 系统设计方案 (475)
- 文章/文档 (435)
- 电源技术 (425)
- Linux/Unix编程 (411)
- 微处理器开发 (395)
- 书籍源码 (374)
- 加密解密 (365)
- Java书籍 (310)
- 模拟电子 (276)
- VIP专区 (276)
- 汇编语言 (272)
- 数据结构 (270)
- 数学计算 (243)
- 文件格式 (236)
- 其他嵌入式/单片机内容 (231)
- Internet/网络编程 (226)
- 通讯编程文档 (221)
- 嵌入式Linux (221)
- 通信网络 (219)
- VHDL/FPGA/Verilog (217)
- 通讯/手机编程 (214)
- 嵌入式综合 (204)
- 可编程逻辑 (188)
- Windows CE (185)
- 教育系统应用 (184)
- Delphi控件源码 (183)
- 无线通信 (178)
- 企业管理 (178)
- SQL Server (170)
- 数据库系统 (168)
- 教程资料 (167)
- 其他行业 (167)
- 软件工程 (160)
- uCOS (158)
- 传感与控制 (157)
- 串口编程 (154)
- 行业发展研究 (148)
- 数值算法/人工智能 (142)
- 技术管理 (141)
- 书籍 (139)
- 压缩解压 (138)
- 测试测量 (132)
- 驱动编程 (131)
- J2ME (130)
- Jsp/Servlet (124)
- 操作系统开发 (123)
- 技术教程 (122)
- 工控技术 (120)
- 网络 (116)
- Symbian (105)
- 其他数据库 (103)
- 行业应用文档 (93)
- USB编程 (91)
- 源码 (79)
- 单片机 (79)
- 论文 (78)
- 中间件编程 (78)
- 精品软件 (75)
- 实用电子技术 (74)
- GPS编程 (73)
- *行业应用 (71)
- 教程 (70)
- Delphi/CppBuilder (69)
- 游戏 (67)
- 其他 (66)
- Applet (64)
- 手册 (62)
- BREW编程 (62)
- 电子技术 (61)
- 编译器/解释器 (61)
- JavaScript (61)
- VxWorks (60)
- PCB相关 (58)
- 交通/航空行业 (57)
- C/C++语言编程 (52)
- 经验分享 (50)
- Ajax (50)
- 资料/手册 (47)
- CA认证 (47)
- 其他文档 (46)
- Oracle数据库 (44)
- 邮电通讯系统 (43)
- 单片机相关 (42)
- 接口技术 (41)
https://www.eeworm.com/dl/902390.html
技术资料
基于ARM的煤矿安全系统设计
本文提出的煤矿安全系统由基站、基站控制器、控制中心和安全信息终端组成。本系统能够实时动态监测瓦斯等有害气体浓度,能够人机联防监测矿道中可能存在的安全隐患。井下采用CAN有线网络和Zigbee无线网络相结合的混合组网方式,通过矿工携带的安全信息终端使监测网延伸到每个采掘工作面,实现动态跟踪 ...
https://www.eeworm.com/dl/902790.html
技术资料
基于可信网络连接的安全接入技术
在网络访问控制中,验证终端实体的完整性状态,对于网络安全具有十分重要的意义。而传统的网络安全解决方案对此却无能为力。利用可信网络连接技术,可以评估并认证终端实体的完整性状态和安全级别,当终端的 ...
https://www.eeworm.com/dl/902912.html
技术资料
网格安全中的信任度评估模型研究
信任管理是当前网格计算安全研究的热点。在介绍网格基本概念、信任管理概念和概述信任度评估模型的基础上,根据信任评价的特点,提出了一个基于模糊理论信任度评估模型,描述了计算用户信任度的方法和步骤, ...
https://www.eeworm.com/dl/904077.html
技术资料
Oracle数据库网络安全访问机制
本文主要分析了Oracle 客户端通过Net8 访问数据库服务器过程,阐述了Oracle 数据库的网络访问机制以及Net8 在实现Oracle 数据库的服务器和客户端之间安全的数据通信中的重要作用。
https://www.eeworm.com/dl/904165.html
技术资料
移动IPv6编码安全技术研究
移动IPv6 主要采用IPSec 作为它的安全协议,其所支持的所有加密算法不能够同时纠正数据在传输过程中遇到的同步错误。本文首先分析移动IPv6 的安全和传输可靠性问题。其次根据一般线性分组码的
https://www.eeworm.com/dl/905065.html
技术资料
可信移动平台软件安全载入策略模型研究
针对手机卧底等木马软件通过软件下载的途径安装到用户手机,使手机用户的隐私受到了巨大的威胁的实际。通过分析目前软件下载方案中存在的安全问题及产生的根源,提出移动终端软件载入的控制策略,建立了策略模型,采 ...
https://www.eeworm.com/dl/906052.html
技术资料
WLAN(无线局域网)的安全管理指南
在前面介绍WEP加密破解的文章中,你会发现WEP的破解比你想像的容易得多,谁都可以用这些工具破译这种加密方法,只要观察网络上足够数量的流量,就能弄明白加密密钥。不过无线网络并不是就如此不堪一击,布署严 ...
https://www.eeworm.com/dl/907142.html
技术资料
工业系统信息安全管理体系的构建
在工业系统中构建信息安全管理体系,对工业系统正常高效地运行有重要意义。本文分析了工业系统信息安全的多面性和动态性以及各种风险来源,指出信息安全体系中最活跃的环节是人,人既可以是最危险最薄弱的环 ...
https://www.eeworm.com/dl/908714.html
技术资料
基于免疫网络的信息安全风险评估模型
风险评估是评价网络信息系统安全的有效措施之一。该文基于免疫网络可动态实时诊断的特性,提出一种新的信息安全风险评估模型,给出模型中各项指标的定量计算方法,以评估整个信息系统的风险值。该模型能够综合考虑评 ...
https://www.eeworm.com/dl/908903.html
技术资料
矿山安全生产实时监控及调度管理系统
结合我国大型矿山企业的特点,介绍了矿山安全生产实时监控及调度管理系统的组成、特点、功能、设备和应用前景,该系统采用多媒体技术、计算机网络技术、通讯与传感器技术和工程数据库等,将矿山安全、工况监 ...