搜索资源列表
A-New-Unit-Commitment-Algorithm
- 考虑网络 安全约束的机组组合问题变得尤为重要,基于对偶原理的拉 格朗日松弛法是解决这一问题的有效途径。 - Considering the network Security constraints of unit combination problem is particularly important, based on the duality principle Grant, relaxation method is an effective way to solve
blasting
- 主要讲解预裂光面爆破参数设计安全控制管理的内容,对爆破工程师有很大的用处-smooth blasting
GBT-18384.1-2001-
- GBT18384.1 2001电动汽车 安全要求-GBT18384.1 Electric vehicles- Safety requirements
Bypass-for-Screen-Lock-of-Android
- :随着移动通信技术的迅速发展和广泛应用,手机内部包含的信息已经成为犯罪侦查重要的线索和证据来 源。由于人们对数据安全和隐私保护意识的提高,以及涉案嫌疑人的反侦查意识的增强,涉案的智能手机通常 带有锁屏密码,在这种情况下,如何对其中的数据进行提取、处理和分析成为一个重要的研究方向。本文主要 针对Android 手机的锁屏问题进行研究,详细介绍了Android 智能手机三种锁屏密码,即手势密码、PIN 码密 码以及复杂密码的文件结构和存储原理,分析了如何借助Android 的ADB(
Home-Remote-Control-System
- 针对家里的安全和防盗问题、同时也为了满足人们日益智能化的生活需求,提出了一种基于Android 智能手机编写 的Java 应用程序作为远程控制系统,Cortex-M3 作为中央控制器,利用物联网技术的智能家居系统。该系统不仅能适用于 普通的住宅家庭用户,也可用于酒店等地方。经验证,智能家居系统成本低、可靠性高、设备简单、实用性强。-For safety and security issues at home,and to meet the growing demand for intel
The-information-security-Supervision
- 随着信息化和智能化时代的到来!信息化管理在各行各业中得到了极大的普及 本 文主要是结合自身体会对智能手机在建筑企业安全监管中的可行性及实际应用进行探讨-With the advent of the era of information and intelligence! Information management has been greatly popular in all walks of life in the The main text is a combination o
SQL-SERVER-HA
- 让你提高SQL 的高可用以及安全性能.每个数据维护人员的基本要领-Let you improve availability and safety performance of SQL. Each data maintenance personnel basic essentials
IPSec-technology-and-IKE-Principle
- 主要介绍IPSec技术。IPSec(IP Security)是IETF制定的为保证在Internet上传送数据的安全保密性能的三层隧道加密协议。-mainly introduce IPSec technology. IP Security Is a IETF development of the security of the security performance of the three layer tunnel protocol to ensure the security of the
rfid
- 首先介绍实数域上的椭圆 曲线及其运算规则,在此基础上引入有限域上的椭圆曲线及其困难性问题;然后 介绍了 Edwards 曲线的数学基础,以及方案构建所需的可证明安全理论;最后介 绍了移动 RFID 系统及其安全需求、移动 RFID 安全认证等基础知识。-First of all introduce real number domain ellipse Curve and its operation rules, on the basis of the introducti
ecc
- 对现有的一些基于 ECC 的 认证协议进行了简要的分析,并指出了其中的安全漏洞。提出了一种改进的基于 的 RFID 双向认证协议,并且对该改进协议进行了安全分析和仿真实现。 -Some of the existing authentication protocol based on ECC is briefly analyzed, and points out the security loophole. An improved two-way authentication protocol
EPCGen2-standard-RFID-protocol
- EPCGen2标准的RFID安全协议 (论文)-EPCGen2 standard RFID protocol
IEC61508safety-instructions
- IEC61508功能安全指导,主要安全产品SIL认证-IEC61508 functional safety instructions
information-safety
- 介绍了信息安全工程、安全协议、攻击与防范、入侵检测、认证技术、PKI技术、数字签名等-This paper introduces the information security engineering, security protocol, attack and defense, intrusion detection, authentication technology, PKI technology, digital signature and so on
ODO-FFFIS
- 欧洲ERTMS的铁路管理中心的标准文件,里程计用于列车运行控制系统的安全需求规范-ODOMETER FFFIS
C-program-for-space-application
- C语言编程的航天规范,GJB5369-2005航天型号软件C语言安全子集-C program guide for sapce application
加密解密课设
- 课程设计说明书 网络与信息安全 RC4加密算法的实现
等级保护2.0标准
- 最新版的等级保护2.0标准,做信息系统安全的朋友们可以下载使用。
日本汽车工程手册 全四分册
- 日本版 汽车工程手册 主要内容包括如下 第一篇 汽车概论 第二篇 汽车新产品发展与规划 第三篇 结构和强度 第四篇 汽车性能 第五篇 汽车试验法概论 第六篇 安全 第七篇 公害
IT部门涉及边缘计算工作的10个关键领域
- 从网络和集成到故障转移、资产管理和安全,IT部门需要做大量工作来确保对边缘计算技术的充分支持。本文是未来边缘计算工作的10个关键领域。
AASHTOMASH-2016
- 美国安全设施评价手册,包含护栏、护栏端头、防撞垫等安全设施。