没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
网络安全
新型网络环境下的访问控制技术.pdf
新型网络环境下的访问控制技术.pdf
网络环境
访问控制技术
需积分: 10
3 下载量
85 浏览量
2011-09-08
21:49:11
上传
评论
收藏
635KB
PDF
举报
温馨提示
立即下载
新型网络环境下的访问控制技术.pdf 新型网络环境下的访问控制技术.pdf
资源推荐
资源评论
云计算访问控制技术研究综述.pdf
浏览:77
5星 · 资源好评率100%
云计算访问控制技术研究综述.pdf
网络安全访问控制技术.pdf
浏览:23
网络安全访问控制技术.pdf
云计算中的访问控制技术研究.pdf
浏览:24
云计算中的访问控制技术研究.pdf
基于ACL6的网络访问控制.pdf
浏览:82
基于ACL6的网络访问控制.pdf
云计算访问控制技术研究.pdf
浏览:56
云计算访问控制技术研究.pdf
云计算访问控制技术.pdf
浏览:180
云计算访问控制技术.pdf
VC与Labview、Matlab编程论文资料[2].rar
浏览:163
5星 · 资源好评率100%
LabVIEW测控系统的网络访问技术研究.pdf LZW压缩算法VC实现、改进及其应用研究.pdf MATCOM与VC_混合编程中自定义函数作为输入参数的调用方法.pdf MATCOM与VC_混合编程方法在图像处理中的应用.pdf MATLAB与VC_...
VC与Labview、Matlab编程论文资料[4].rar
浏览:188
LabVIEW测控系统的网络访问技术研究.pdf LZW压缩算法VC实现、改进及其应用研究.pdf MATCOM与VC_混合编程中自定义函数作为输入参数的调用方法.pdf MATCOM与VC_混合编程方法在图像处理中的应用.pdf MATLAB与VC_...
VC与Labview、Matlab编程论文资料
浏览:83
5星 · 资源好评率100%
LabVIEW测控系统的网络访问技术研究.pdf LZW压缩算法VC实现、改进及其应用研究.pdf MATCOM与VC_混合编程中自定义函数作为输入参数的调用方法.pdf MATCOM与VC_混合编程方法在图像处理中的应用.pdf MATLAB与VC_...
计算机网络基础及应用-局域网基础.pdf
浏览:128
通信协议 14.IP地址和网络掩码 东方电子商务有限公司计划投资组建新型网络,以优化企业的网络,提 高企业的网速,实现企业办公的网络自动化和信息化,该工程由其单位 的网络工程师王某和技术员张某负责。为了按期...
数据安全保护技术之访问控制技术.pdf
浏览:192
数据安全保护技术之访问控制技术.pdf数据安全保护技术之访问控制技术.pdf数据安全保护技术之访问控制技术.pdf数据安全保护技术之访问控制技术.pdf数据安全保护技术之访问控制技术.pdf数据安全保护技术之访问控制技术.pdf数据安全保护技术之访问控制技术.pdf数据安全保护技术之访问控制技术.pdf
网络访问控制技术介绍.pptx
浏览:58
网络访问控制技术介绍.pptx
介质访问控制技术与局域网.pdf
浏览:134
介质访问控制技术与局域网.pdf
云计算访问控制技术研究进展.pdf
浏览:189
云计算访问控制技术研究进展.pdf
数据挖掘论文合集-242篇(part2)
浏览:171
5星 · 资源好评率100%
面向21世纪的过程控制技术.pdf 面向属性的RST在数据挖掘中的应用.caj 面向数据挖掘的时间序列符号化方法研究.kdh 面向集成竞争情报系统的数据挖掘应用研究.caj 预测性模型中的一种数据挖掘算法.kdh
数据挖掘论文合集-242篇(part1)
浏览:100
5星 · 资源好评率100%
面向21世纪的过程控制技术.pdf 面向属性的RST在数据挖掘中的应用.caj 面向数据挖掘的时间序列符号化方法研究.kdh 面向集成竞争情报系统的数据挖掘应用研究.caj 预测性模型中的一种数据挖掘算法.kdh
数据挖掘论文合集-242篇(part3)
浏览:189
5星 · 资源好评率100%
面向21世纪的过程控制技术.pdf 面向属性的RST在数据挖掘中的应用.caj 面向数据挖掘的时间序列符号化方法研究.kdh 面向集成竞争情报系统的数据挖掘应用研究.caj 预测性模型中的一种数据挖掘算法.kdh
数据挖掘在各行业的应用论文
浏览:156
5星 · 资源好评率100%
面向21世纪的过程控制技术.pdf 模糊聚类辨识算法.pdf 模糊控制系统近年来的研究与发展.pdf 模糊控制在现场总线控制系统中的应用.pdf 模糊逻辑系统的GA+BP混合学习算法.pdf 全连接回归神经网络的稳定性分析.pdf 神经...
论文研究-新型的基于信道状况的自适应HARQ方案.pdf
浏览:179
结合基于角色访问控制机制(RBAC)的优势及现有的跨域认证技术构建了一种适用于大规模分布式网络环境的跨信任域授权管理CTDPM(Crossing the Trusted-domain Privilege Management)模型。模型中提出角色推荐和单向...
区块链技术在访问控制的研究进展.pdf
浏览:92
#资源达人分享计划#
云环境下的身份管理及访问控制.pdf
浏览:63
目录 · 云环境下企业身份安全面临的挑战 · 云中一体化的IAM · 最佳实践 · 身份安全的通力合作
可信网络访问控制技术及系统
浏览:74
网络技术的高速发展给使用者带来高效信息交互的同时,也带来了网络安全和管理上的新问题,本文在分析可信网络连接规范的基础上,结合各种网络访问控制技术,对此规范进行了扩展,形成了可信网络访问控制模型,同时基于此模型对可信网络访问控制系统的关键技术进行了分析,为可信网络访问控制系统的设计和部署提供参考。
网络访问控制技术及应用研究 (2011年)
浏览:79
随着计算机技术的运用和发展,网络控制技术的必要性和重要性逐渐显现出来。国内外很多科研工作者对此进 行了系统的研发工作,以期让网络访问控制技术更加成熟,能够更好的运用。本文通过对网络访问控制技术的说明,分析了 网络访问控制技术的运用领域及其重要性。
大数据及环境保护大数据的应用意义浅述.pdf
浏览:188
因此,在大数据建设时,除了沿用监测站人 工监测和环境统计等传统的环境数据外,我们更应该将重点放在污染源自动监控、污染源中控、环境质量自动监控、第三方监测和网络舆 情等各种新型环境数据上。但即使这样,仍然...
论文研究-移动P2P计算研究进展.pdf
浏览:52
随着无线网络技术和P2P计算的发展以及大量用户移动性应用的需求,人们在研究无线网络和P2P计算的众多问题的同时,也提出了基于无线网络的移动P2P计算的研究课题,并且在文件共享、路由策略、体系框架、访问控制等...
数据库设计系列之一.pdf
浏览:17
随着新型数据模型及数据管理的实现技术的推进,可以预期DBMS软件的性能还将更新和完善,应⽤领域也 将进⼀步地拓宽。 数据库管理系统(DBMS)是为了适应信息化社会对数据管理技术的需求,在近⼗多年来迅速发展起来的...
JAVA 2平台安全技术-结构,API设计和实现
浏览:102
5星 · 资源好评率100%
本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及...
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
huhuhu
粉丝: 3
资源:
26
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
Picture_1713528530380.jpg
Net6 Core webApi发布到IIS
2022 年大唐杯题库.docx
2022 年大唐杯“安全杯”竞赛题库.docx
计算机信息管理在城乡规划中的应用探讨.docx
计算机兴趣小组活动总结.doc
计算机基本操作教程.ppt
百度地图JS API截图功能js-screenshot-demo-master.zip
新闻文章bay-news V1.0.0 北雨新闻信息管理系统-bynews.rar
山东科技大学分布式计算结课MPI CUDA代码以及实验报告作业和Linux命令行讲课PPT
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功