搜索结果
找到约 26,248 项符合
网络信息安全 的查询结果
按分类筛选
- 全部分类
- 学术论文 (25)
- 技术资料 (19)
- 加密解密 (12)
- 通信网络 (9)
- 单片机编程 (5)
- 其他 (5)
- 其他书籍 (5)
- 嵌入式综合 (4)
- 软件设计/软件工程 (4)
- 企业管理 (4)
- Internet/网络编程 (4)
- 文件格式 (3)
- 系统设计方案 (3)
- 传感与控制 (2)
- 无线通信 (2)
- 行业发展研究 (2)
- Java编程 (2)
- Jsp/Servlet (2)
- 电源技术 (1)
- 技术书籍 (1)
- 测试测量 (1)
- 其他行业 (1)
- Java书籍 (1)
- 书籍源码 (1)
- 网络 (1)
- 手机短信编程 (1)
- 酒店行业 (1)
- 通讯编程文档 (1)
- SQL Server (1)
- Linux/Unix编程 (1)
- 压缩解压 (1)
- 软件工程 (1)
- 单片机开发 (1)
- Delphi控件源码 (1)
- 电子书籍 (1)
- *行业应用 (1)
- 经验 (1)
- 教程 (1)
- 软件 (1)
Internet/网络编程 这个是对网络安全 方面防SQL注入的总结
这个是对网络安全
方面防SQL注入的总结
其他 趣味CrackMe分析 浅谈Delphi程序的PEDIY 基于Windows的二级文件系统开发 看雪学院的网络安全杂志第一期详细讲解上述内容,请查看
趣味CrackMe分析
浅谈Delphi程序的PEDIY
基于Windows的二级文件系统开发
看雪学院的网络安全杂志第一期详细讲解上述内容,请查看
系统设计方案 用神经网络进行多波段卫星信息的降水估测!
用神经网络进行多波段卫星信息的降水估测!
文件格式 主要在于在JXTA架构的基础上构建一个P2P的即时通信息 通。利用P2P非中心性和动态性的特征为即时通信服务
主要在于在JXTA架构的基础上构建一个P2P的即时通信息 通。利用P2P非中心性和动态性的特征为即时通信服务,在即时通信的过程中,在发送端对消息进行加密,在接收端再对加密的消息解密,消息在JXTA网络中 是以匿名方式的方式进行传输的,使数据传输更加安全。 ...
加密解密 卢开澄,《计算机密码学-计算机网络中的数据保密与安全》第三版中的DES程序。在网上搜索过
卢开澄,《计算机密码学-计算机网络中的数据保密与安全》第三版中的DES程序。在网上搜索过,没有发现网上出现过此源码。经测试加密/解密比较快,加密/解密一次大概2ms左右。
其他 人民邮电出版社9本计算机教材的教学课件计算机老师的宝贝之计算机网络安全基础
人民邮电出版社9本计算机教材的教学课件计算机老师的宝贝之计算机网络安全基础
系统设计方案 复旦大学 校园网二期工程标书 1.工程概述 复旦大学校园网从1994年开始规划。当时复旦大学的网络与信息工程中心已经通过X.25和Internet连接(1989年已经建立了通道)
复旦大学
校园网二期工程标书
1.工程概述
复旦大学校园网从1994年开始规划。当时复旦大学的网络与信息工程中心已经通过X.25和Internet连接(1989年已经建立了通道),网络与信息工程中心的教师已经能够使用电子邮件与国外通信。在进行规划的时候,充分考虑到了复旦大学的当时的状况,对复旦大学校园网今后的发展和具体的实 ...
Internet/网络编程 VC++编程实现网络嗅探器在调试状态下,在Output窗口中输出监测信息
VC++编程实现网络嗅探器在调试状态下,在Output窗口中输出监测信息,监测局域网信息
单片机开发 摘要 总线上的节点是网络上的信息接收和发送站 智能节点能通过编程设置工作方式 地址 波 CAN ID 它主要由单片机和可编程的 通信控制器组成 本文介绍这类节点的硬件设计和软件设计 其中 特率等
摘要 总线上的节点是网络上的信息接收和发送站 智能节点能通过编程设置工作方式 地址 波
CAN ID
它主要由单片机和可编程的 通信控制器组成 本文介绍这类节点的硬件设计和软件设计 其中
特率等参数
CAN
软件设计包括 的初始化 发送和接收等应用中的最基本
SJA ...
操作系统开发 雷客图ASP站长安全助手 功能: 1、ASP木马查找(能够查出现在几乎所有的ASP木马) 2、文件篡改检查 3、可疑文件搜索 4、Access数据库保护 5、记录入侵者信息
雷客图ASP站长安全助手
功能:
1、ASP木马查找(能够查出现在几乎所有的ASP木马)
2、文件篡改检查
3、可疑文件搜索
4、Access数据库保护
5、记录入侵者信息