搜索资源列表
-
0下载:
华为 Quidway 系列多协议路由器,支持 PPP、FR、X25、SLIP、HDLC 等网络协议,用户可通过各种广域网线路接入 Internet 及互联互访。 路由器内置安全防火墙、NAT、RADIUS 安全认证,以及 CALL BACK 等多项互联安全防护功能;并通过 CA 认证协议的验证和 IPSec 隧道协议,在 Internet 上构建安全可靠的网络通道,基于硬件的数据加密,将保密数据加密后在隧道上传输,加密数据有可靠的保密性但牺牲了效率;非保密数据可以通过一般性安全处理在隧道上传输,
-
-
0下载:
一种新的实用安全加密标准算法Camellia算法-a new practical security encryption standard algorithm Camellia Algorithm
-
-
0下载:
浅谈VB.NET的密码算法及其在信息安全中的应用
Simple Discussion on Cryptology Arithmetric of VB.NET and Its Usage in Information Secuirity
,介绍了Microsoft的最新开发工具Visual Basic 2005(简称VB.NET)中与密码算法相关的System.Security.Cryptography命名空间(简称SSC).举例说明了利用SSC提供的类编写信息安全程序的方法,其中包括对
-
-
0下载:
理解Linux的文件系统的组织;掌握常用的数据结构;系统采用两级目录,其中第一级对应于用户账号,第二级对应于用户帐号下的文件 使用文件来模拟外存,进行数据结构设计和操作算法的设计,实现一个文件系统并实现基本的文件操作(为了简便文件系统,不考虑文件共享,文件系统安全以及管道文件与设备文件等特殊内容)。
-Understanding of Linux file system organization have commonly used data structure system uses
-
-
0下载:
hardware implementation of bluetooth security using safer+ algorithm
-
-
0下载:
详细介绍无线多跳adhoc网络的PPT.包括网络中的MAC层和路由层介绍、常用的协议算法,存在的问题,TCP与UDP协议性能比较,安全问题等,有助于了解Ad hoc网络的概况
-Details of the wireless multi-hop adhoc networks PPT. Including the network MAC layer and routing layer descr iption of the protocol algorithm used, problems,
-
-
0下载:
基于椭圆曲线离散对数问题的一次签名方案。出了一个基于椭圆曲线离散对数问题的可证安全性的一次签名方案,构造了一个椭圆曲线群上的单向
函数,给出了签名方案初始化的相关算法以及椭圆曲线群上的点加算法和倍点算法,设计了签名算法和验证算法,同时证明了签名方案的安全性.-Based on elliptic curve discrete logarithm problem in a signature scheme. Out of one based on elliptic curve discrete
-
-
0下载:
1.1 设计的目的
加深了解有关资源申请、避免死锁等概念,并体会和了解死锁和避免死锁的具体实施方法。
1.2 设计的要求
用VC编程实现一个资源管理系统,该系统必须包括资源的添加、删除和修改等功能,并且允许其它进程来申请这里的资源,任何一个进程来申请资源时,必须先登记该进程对资源的申请要求,然后由系统检查当前资源的状况,并用银行家算法和安全性算法来检查是否允许分配资源给进程。
每个进程申请资源的情况必须进行记录,并作为课程设计报告的一部分数据。-1.1 is des
-
-
0下载:
ABSTRACT
In this paper we put forward a kind of secure LEACH routing protocol (SC-LEACH) based on low-power clusterhead selection algorithm. This protocol gets the total number of all nodes by their collaboration in selecting, to precisely calculat
-
-
0下载:
Firewall policies can contain several thousand rules due to the large size and complex structure of modern networks. The size and complexity of these policies require automated tools providing a user-friendly environment to specify, configure and saf
-
-
0下载:
这是一个关于HC-256的的文档和语言描述,里面涉及算法的初始化和密钥生成算法,以及安全性分析等。-This is an HC-256' s on the documentation and language descr iption, which involves the initialization algorithm and key generation algorithm, and security analysis.
-
-
0下载:
提出一种用于电力信』息系统安全设计的建模语言和定量化评估方法。设计了安全体系设计
迹语言, 统一描述系统结构、系统业务、安全策略、攻击行为和安全措施等: 构造了风险自动分析算
法, 以获得电力信息系统的攻击迹: 基于攻击迹提出相对安全度概念, 用于定量评估安全体系的安
全性: 通过实例验证了所述方法的有效性。该方法可用于定量评估各类安全措施的控制效果, 如增
加新的安全功能、调整系统自身结构和用户业务需求等, 减少了选择安全措施的主观性-Information is propos
-
-
0下载:
This document gives an idea on AdHoc Networks, it s security and deffie hellman algorithm.Frequency changes in topology are also discussed.
-
-
0下载:
文章根据银行体系结构,借鉴国外绩效管理系统的成功经验,分析国内绩效管理系统的现状和发展
方向,阐述了中国建行新疆分行绩效考核系统分析、设计、实现的过程。系统基于MVC 模式,运用了Ofbiz 框架
技术保障了系统的稳定性、底层组件的可靠性、数据库访问的高效性,同时大幅提高了项目的开发效率。系统采
用xml、递归算法、md5 算法、ssl 协议等技术,重点解决了考核表的可定制性、高并发访问量、考核数据的安全
性问题。不仅保障了系统高效安全的运行,同时满足了客户对考核方式可灵活变化的
-
-
0下载:
经典的kasumi算法描述,关注移动安全人士需要-detailed kasumi specification. people instrested in mobile security need it.
-
-
0下载:
Web应用安全漏洞扫描工具的设计与实现 算法清晰内容丰富代码明确-Web application security vulnerability scanning tool design and algorithm definition content rich code explicitly
-
-
0下载:
RSA Information security Algorithm using matlab with GUI
-
-
0下载:
针对大型建筑物复杂环境室内定位的特殊性,为了克服移动终端采用WLAN或无
线传感器网络单独定位精度不高的局限性,实现移动终端精确定位导航,提出了根据终端位
置环境同时搜索WLAN和无线传感器网络,采用改进后的网络融合定位算法,可以为用户
提供高精度、高概率和高保密性的定位业务。-For large buildings in the complex environment of indoor positioning particularity, in order to overcome
-
-
0下载:
考虑网络
安全约束的机组组合问题变得尤为重要,基于对偶原理的拉
格朗日松弛法是解决这一问题的有效途径。
-
Considering the network
Security constraints of unit combination problem is particularly important, based on the duality principle
Grant, relaxation method is an effective way to solve
-
-
0下载:
A combination of genetic algorithm and particle swarm optimization for optimal
DG location and sizing in distribution systems
Distributed generation (DG) sources are becoming more prominent in distribution systems due to the
incremental dema
-