搜索资源列表
化工安全虚拟现实仿真系统的设计与实现
- 这是虚拟现实技术在化工领域内的一个仿真应用,在第十届全国化工信息与自动化计算机应用年会上获得唯一的最高奖《一等奖》-This is the virtual reality technology in the field of chemical, a simulation application, in the 10th National Chemical Information and Computer Application Auto
J2EEclassChinese
- 电子书籍,不错滴 今天,越来越多的开发人员都想编写分布式的,事务型的企业及应用程序,以及平衡速度、安全及服务器方可靠度的技术。如果你已经在这个领域工作,你应该知道在当今的快速变换及需求的电子商务及信息技术的世界里,企业应用程序需要设计、编译、产生低价位的、高速的、占用少量资源的程序。 为了缩减开发成本,快速跟踪企业应用的设计和开发,J2EE技术提供了基于组件的设计方法,开发、集成、部署应用程序。J2EE平台提供了多层分布式应用
fangzheng_apabi
- 方正apabi联盟制作[信息系统安全与对抗技术实验教程],PDF电子文档资料!-Founder apabi Union produced [information systems security and technological experiments confrontation Guide] PDF file electronic information!
oxWmk
- 随着信息技术的飞速发展,信息安全问题日益 严重,如何在不安全的环境下安全地保护私有信息, 成为一个重要的研究课题。-With the rapid IT development, and information security problems have become increasingly serious. how to work in an unsafe environment safe under the protec
MD5andRSA
- 网络信息与安全技术中的MD5算法和RSA算法的java实现-information and network security technology and the RSA algorithm MD5 algorithm to achieve the java
webapplication
- 本方案是在与***信息技术(北京)有限公司相关人员协商并分析了北京****投资有限公司综合信息管理系统(以下简称“**管理系统”)相关资料之后提交的网络安全解决方案。 本方案描述***管理系统的网络环境概况,提出具体的网络安全解决方案,用于安全系统项目范围的确定以及相关的软件需求分析
DBdesign
- 资产管理系统的数据库设计 (一)开发背景 随着我国高等教育事业的迅猛发展,尤其是近几年的高校扩招规模越来越大,高等学校占有、使用和流动的资产规模急剧膨胀,其构成日趋复杂,管理难度越来越大。尤其是随着校际间的合并与调整、学校内部推行的后勤、财务、人事、分配等各项改革的深化,对高等学校的资产管理工作不断提出新要求。但是,多年来资产管理工作一直是高校管理的一个薄弱环节,管理基础工作不够规范,资产安全控制体系尚不完善,家底不清、帐帐、帐
用新的高级加密标准(AES)保持你的数据安全
- AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。本文展示了AES的概貌并解析了它使用的算法。包括一个完整的C#实现和加密.NET数据的举例。在读完本文后你将能用AES加密、测试 基于AES的软件并能在你的系统中使用AES加密。 -AES (The Advanced Encryption Stand
端口信息探测工具的设计与实现
- 端口扫描技术是一种融合了信息安全、信息科学、和计算机技术为一体的综合性技术。本系统建立在WINDOWS操作系统上,有Ping 和scan两个模块。可以探测目标主机是否开机和对目标主机的端口信息进行探测,并获取端口是否开放等信息。全文对TCP建立连接的原理,WINSOCK原理,端口扫描技术的基本原理和扫描方式都进行了比较详细的介绍。在具体的实现过程中,结合面向对象的程序设计思想,采用典型的TCP connect()扫描技术。通过本程序的实
图像加密技术综述
- 随着Internet技术的发展,人们对通信隐私和信息安全技术越来越重视.综述了图像加密技术的进展状况,对其中的若干图像加密技术,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述,并对这些图像加密技术做了分析与比较,指出了它们各自的优缺点和应用局限性,并讨论了今后的发展方向.
智能卡技术
- 目录 第1章 智能卡概述 1.1 智能卡基础 1.1.1 什么是智能卡 1.1.2 智能卡的分类 1.1.3 IC卡与磁卡的比较 1.1.4 智能卡应用系统的构成要素 1.2 智能卡的用卡过程 1.2.1 智能卡的生存周期 1.2.2 智能卡的用卡过程 1.3 智能卡的安全性 1.3.1 威胁信息安全的因素 1.3.2 智能卡的安全技术 1.4 智能卡的国际标准 1.5 智能卡的
MATLAB 图像保密通信技术之Arnold变换
- 图像保密通信技术之Arnold变换 一、作业目的 1.利用Matlab实现数字图像Arnold变换的置乱及恢复。 2.深入学习通讯保密技术,进一步了解图像保密通讯技术。 3.向大家展示实现图像保密技术的方法和技术。 二、作业介绍 近年来,随着网络带宽和速度的极大提高,多媒体数据特别是数字
webapplication
- 本方案是在与***信息技术(北京)有限公司相关人员协商并分析了北京****投资有限公司综合信息管理系统(以下简称“**管理系统”)相关资料之后提交的网络安全解决方案。 本方案描述***管理系统的网络环境概况,提出具体的网络安全解决方案,用于安全系统项目范围的确定以及相关的软件需求分析 -The program is in*** Information Technology (Beijing) Co., Ltd. related
flxxw
- 一个功能完善的分类信息网站源代码。 1、采用最新的web2.0技术,精心制作而成; 2、首页开发出文字,图片推荐,固顶信息三种广告方式,细分广告市场,创造更多财富; 3、客户发布广告,自动扣除点数,发布后客户可以自由修改; 4、模块化的程序设计,使用参数调用更加便捷; 5、适合于网上创业,可以建立全国性或地方性网站; 6、开放源代码,所有文件代码可以自由修改,没有任何加密; 7、严密的安全措施,防SQL注入,
methodofmathematical
- 完整的数学建模方法,数据.信息技术安全系统的风险评估问题-Complete method of mathematical modeling, data. Information technology security risk assessment system
ISO-IEC-27001-2005
- ISO-IEC27001:2005 信息技术 - 安全技术 - 信息安全管理体系 - 要求(英文版)-ISO-IEC 27001:2005 Information Technology- Security Techniques- Information security management systems- Requirements
费控电能表信息交换安全认证技术要求
- 南方电网公司关于智能电能表安全交互的的要求(Southern Power Grid Corp's requirements for safe interaction of smart meters)
信息系统安全与对抗技术实验
- 实验用,包括实验过程,步骤及代码。很好的信息安全实践参考(Experiment, including experiment process, procedure and code. Good information security practice reference)
task
- 1、对称密码技术的实现 (1)熟悉相应的DES加密/解密函数的使用,在单机完成对特定文件(test-1.txt)的单重DES加密/解密; (2)针对DES密钥特点(8字节,64比特位,其中真正起作用的为56比特位),设计一次一密的密钥产生机制(即每次会话所使用的密钥都是临时随机产生的); 2、非对称密码技术的实现 (1)熟悉RSA相关函数(公私钥生成函数,加密/解密函数); (2)利用公钥加密特定文件(test-1.txt
信息系统安全审计产品技术要求和测试评价方法
- 提供信息系统安全审计产品技术要求和测试评价方法 《GBT 20945-2013 信息安全技术 信息系统安全审计产品技术要求和测试评价方法》(Provide information system security audit product technical requirements and test evaluation methods)