点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:489KB 文档页数:121
第1节 WAP概述 7.1.1 WAP的概念 7.1.2 WAP产生背景 7.1.3 WAP的设计目标 7.1.4 WAP的特点 7.1.5 WAP论坛 7.1.6 WAP体系结构 第2节 WAP的网络结构 • WAP通信过程 • WAP服务的技术实现方案 第3节 WAP协议体系 7.3.1 WAP1.2协议栈 7.3.2 WAP2.0协议栈 第4节 WAP的安全问题 7.4.1 WAP中的安全问题 7.4.2 WIM体系结构概述 7.4.3 WAP安全操作 7.4.4 WIM服务接口定义* 7.4.5 WTLS中的WIM操作 7.4.6智能卡实现 第5节 WAP PUSH技术概述 • PUSH概述 • PUSH代理网关PPG • PUSH访问协议PAP • PUSH空中协议OTA • 业务指示 • 业务加载 • 客户端基础结构 • 安全考虑 第6节 WML/WML Script • WML简介 • WML语法 • WML Script介绍 第7节 WAP网站建设初步 1. WAP网站建设的准备工作 2. WAP网站建设的中期开发 3. WAP网站建设的后期测试
文档格式:PDF 文档大小:5.34MB 文档页数:9
为确保网络控制系统中传输数据的完整性、实时性、机密性和可用性,提高系统对抗数据攻击的能力,提出了一种基于MD5散列码、时间戳和AES加密算法的数据安全传输策略,该策略兼顾了系统中控制器端和被控对象端数据传输的安全性和实时性.并从控制策略的角度出发,考虑在系统遭受到数据攻击后,采用基于网络回路时延的网络预测控制方法对数据攻击进行补偿,使系统在受到一定强度的数据攻击后仍然能够进行稳定的控制,从而提高网络控制系统应对攻击的能力.采用S100-1实训平台管道压力控制系统验证了基于安全传输策略的网络化预测控制系统有较好的安全性和抗数据攻击能力
文档格式:PDF 文档大小:379.17KB 文档页数:6
为了解决社交网络中用户申请加入群组的合适性判断问题,将安全多方计算技术中的求和协议与秘密比较协议相结合提出了保护私有信息的合群判定协议.其中基础协议解决一维线性模型下问题的安全求解,扩展协议对基于圆边界的多维模型情况进行判定.针对单一申请者与网络群组多用户的特点,将问题转换为两方计算模型可实现的形式,在证明了协议正确性的基础上分析协议的复杂度,并且利用安全视图的方法逐步验证了在协议执行过程中不会泄露任何个人的隐私数据.实际使用中协议能够有效地回避盲目的系统推荐和管理员离线所产生的判定时延,同时保护申请者和群组成员的隐私数据
文档格式:DOC 文档大小:320.5KB 文档页数:171
一、食品的不安全性 安全是消费者对饮食的一项最低要求,现代社会,各个国家和地区都 非常重视食品的安全问题。 食物中毒分为急性中毒和慢性中毒,现代社会常发生食物中毒。 食物中毒的致病菌引起的中毒,有毒性物质引起的中毒。 中毒问题中的急性中毒能够及时发现和加以防止,更重要的是慢性中 毒,农业生产中的食品安全问题大都是慢性中毒,微量的有害成份造成的 慢性中毒,如:重金属、农药残留 我们现在食用的食品,给我们提供了营养和能量,同时也带来了毒 素,食品的危害性(对人产生毒害作用)来源两部分:一个是内因,一个 是外因
文档格式:PPT 文档大小:1.19MB 文档页数:101
一、炉膛安全监控系统的地位 大容量锅炉需要控制的燃烧设备数量比较多,有点火装 置、油燃烧器、煤粉燃烧器、辅助风(二次风)挡板、燃料风 (周界风)挡板等,不仅类型比较复杂,而且它们的操作过程 也很复杂。所以大容量锅炉的燃烧器必须采用自动顺序控制
文档格式:PDF 文档大小:1.28MB 文档页数:8
物联网技术在医疗领域的应用潜力巨大能够帮助医院实现对人、物、设备的智能化管理工作,支持医院内部医疗信息设备信息药品信息人员信息、管理信息的数字化采集、处理、存储、传输、共享等,实现人、设备、物资管理可视化、数字化和自动化,提高医疗安全、临床效率、医疗质量和患者安全
文档格式:PPT 文档大小:12.78MB 文档页数:71
第一节 农业生态系统 农业生态系统的概念 农业生态系统的结构 农业生态系统的生产力 农业生态系统的养分循环 农业生态系统的能量流动 第二节 农业生态安全 农业生态安全基本内涵 农业生态安全管理与生态建设对策
文档格式:PPT 文档大小:1.89MB 文档页数:52
压缩机作为主机 一类是主要设备:冷凝器、蒸发器、节流机 构等,这些是完成制冷循环必不可少的设备 另一类是辅助设备:各种贮存、分离和安全 保护等设备,这些设备的作用是改善制冷系 统的工作条件,提高系统运行的经济性和安 全可靠性
文档格式:PPT 文档大小:340.5KB 文档页数:105
协议就是规范。安全协议是对某些 基于密码体制的信任关系的规范。 具体地说,就是在密码体制的基础 上,根据应用目的,将密钥分配、 身份认证、信息保密以及数据交换 予以规范化
文档格式:PPT 文档大小:664.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动
首页上页8384858687888990下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有