搜索结果
找到约 23,100 项符合
访问控制 的查询结果
按分类筛选
- 全部分类
- 技术资料 (35)
- 学术论文 (33)
- 单片机编程 (22)
- Java编程 (17)
- 其他 (13)
- VIP专区 (13)
- Internet/网络编程 (9)
- 通信网络 (8)
- 系统设计方案 (7)
- 其他书籍 (7)
- 嵌入式综合 (6)
- Jsp/Servlet (6)
- 单片机开发 (6)
- Linux/Unix编程 (5)
- 文章/文档 (4)
- Delphi控件源码 (4)
- 驱动编程 (4)
- 网络 (4)
- 其他数据库 (4)
- 电子书籍 (4)
- 技术书籍 (3)
- 通讯/手机编程 (3)
- DSP编程 (3)
- 其他行业 (3)
- 串口编程 (3)
- 其他嵌入式/单片机内容 (3)
- 操作系统开发 (3)
- 微处理器开发 (3)
- 其他 (3)
- OA系统 (2)
- *行业应用 (2)
- 软件设计/软件工程 (2)
- 通讯编程文档 (2)
- 嵌入式/单片机编程 (2)
- 加密解密 (2)
- USB编程 (2)
- 数据库系统 (2)
- VC书籍 (2)
- 其他文档 (2)
- 技术教程 (1)
- 单片机相关 (1)
- 教程资料 (1)
- autocad教程 (1)
- 可编程逻辑 (1)
- 工控技术 (1)
- 接口技术 (1)
- 存储器技术 (1)
- 编译器/解释器 (1)
- Delphi/CppBuilder (1)
- 汇编语言 (1)
- 并行计算 (1)
- Java书籍 (1)
- VHDL/FPGA/Verilog (1)
- 教育系统应用 (1)
- 文件格式 (1)
- 多国语言处理 (1)
- 软件工程 (1)
- 行业发展研究 (1)
- Windows CE (1)
- 技术管理 (1)
- 源码 (1)
- 书籍 (1)
- 手册 (1)
- 经验 (1)
- 精品软件 (1)
学术论文 10100M以太网MAC的FPGA设计
以太网是局域网中应用最广泛的联网技术,其速率已经从最初的10Mbit/s发展到现在的10Gbit/s,而且其应用领域也已经从最初的局域网延伸到城域网、广域网.介质访问控制(MAC)子层是以太网的核心,以太网的操作是基于MAC协议的.该文的主要内容是以太网MAC的FPGA设计,设计的MAC符合IEEE802.3规范,可以通过MII或RMII连到物理层,并且提 ...
学术论文 深度包过滤技术研究及FPGA实现
未来战争将以信息化战场为支撑,以信息化武器装备为主导,以信息化作战为主要方式,信息安全是实施信息防御、夺取制信息权、获取信息优势的关键要素,其建设与发展面临新的挑战和日益广泛的应用需求。 信息安全装备是适应新时期军事通信建设的需求、保证军事信息安全、军队指挥系统顺畅的重要方面,深度包过滤技术是我军信 ...
技术书籍 第16章、Linux网络设备驱动
作者:华清远见嵌入式学院。《Linux设备驱动开发详解》第16章、Linux网络设备驱动。网络设备是完成用户数据包在网络媒介上发送和接收的设备,它将上层协议传递下来的数据包以特定的媒介访问控制方式进行发送,并将接收到的数据包传递给上层协议。
与字符设备和块设备不同,网络设备并不对应于/dev目录下的文件,应用程序最 ...
单片机编程 LPC2210使用指南
LPC2210是基于一个支持实时仿真和嵌入式跟踪的16/32位ARM7TDMI-SCPU的微控制器。对代码规模有严格控制的应用可使用16位Thumb模式将代码规模降低超过30%,而性能的损失却很小。由于LPC2210的144脚封装、极低的功耗、多个32位定时器、8路10位ADC、PWM输出以及多达9个外部中断使它们特别适用于工业控制、医疗系统、访问控制和P ...
单片机编程 单片机应用技术选编9
单片机应用技术选编(9) 目录 第一章 专题论述1.1 集成电路进入片上系统时代(2)1.2 系统集成芯片综述(10)1.3 Java嵌入技术综述(18)1.4 Java的线程机制(23)1.5 嵌入式系统中的JTAG接口编程技术(29)1.6 EPAC器件技术概述及应用(37)1.7 VHDL设计中电路简化问题的探讨(42)1.8 8031芯片主要模块的VHDL描述与仿真(48)1.9 ISP技术在 ...
通信网络 云计算关键技术的探讨
云计算(cloud computing)中涉及了分布式处理、并行处理和网格计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术。本文从云计算的体系架构和服务角度出发,对云计算中实现的访问控制管理、数据管理和虚拟化功能所使用加密算法和虚拟化等关键技术,用计算机和网络知识分析了这些技术存在的问题,提出了需要改进 ...
通信网络 一种面向云计算环境的安全管理模型
在云计算中,对大规模的资源提供一种安全有效的访问是其一个很重要的组成部分。在传统的分布式访问控制模型中,服务请求者将主体属性或能力等披露给提供资源者,访问控制决策完全取决于以资源请求者能力和安全策略为输入的一致性证明。但是,这些主体属性与能力等通常携带了大量信息,势必给云环境中的互操作带来许多安全隐 ...
通信网络 计算机系统安全与访问控制
由于计算机和信息产业的快速成长以及人们对网络和全球通信的日益重视,维护计算机安全变得日益重要。然而,计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的“黑客”还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害往往都是巨大的,影响是严重的。 ...
嵌入式综合 SSG500系列安全业务网关
产品说明
瞻博网络®SSG500系列安全业务网关由高性能安全平台组成,帮助区域性分支机构和中等规模的独立企业免受内外攻击并阻止未授权的访问,从而满足法规遵从性要求。瞻博网络SSG550/SSG550M安全业务网关提供1Gbps以上的状态防火墙吞吐量和500Mbps的IPsecVPN吞吐量,而瞻博网络SSG520/SSG520M安全业务网关则提供650Mbp ...
技术书籍 CAN总线原理和应用系统设计_邬宽明
第一章 引论
1.1 计算机网络和协议
1.1.1 计算机网络
1.1.2 协 议
1.1.3 计算机网络体系结构
1.2 局域网
1.2.1 概 述
1.2.2 局域网协议
1.3 现场总线
1.3.1 背景和发展
1.3.2 概念和主要特点
1.4 控制器局部网(CAN)
1.4.1 CAN的分层结构
1.4.2 逻辑链路控制(LLC)子层
1.4.3 媒体访 ...