![](https://csdnimg.cn/release/downloadcmsfe/public/img/no-data.51c5211b.png)
![](https://csdnimg.cn/release/downloadcmsfe/public/img/good-course.ff455529.png)
- 车道偏离预警系统安全辅助驾驶(Safety Driving Assist,简称SDA)是当前国际智能交通系统研究的重要内容, 它主要解决交通安全的问题,对于困扰运输领域的交通堵塞及环境污染两个问题也有缓解作用。基于此,世界上很多国家都在加强车辆安全辅助驾驶技术领域的研究。关于安全辅助驾驶技术的研究主要集中在车道偏离预警,前方障碍物探测,以及驾驶员状态监测等方面。近20年来,车道偏离预警系统作为安全辅助驾驶研究领域的一个组成部分,已经受到越来越多的关注,很多国家都投入大量的人力、物力和财力进行系统研发。 车道偏离预警系统研究背景 根据(美国)联邦公路局的估计,美国2002年所有致命的交通事故中44%是跟车道偏离有关的,同时车道偏离也被看成车辆侧翻事故的主要原因。AssitWare网站的分析结果认为:23%的汽车驾驶员一个月内至少在转向盘上睡着一次;66%的卡车驾驶员自己在驾驶过程中打瞌睡;28%的卡车驾驶员在一个月内有在转向盘上睡着的经历。四个驾驶员中就有一个驾驶员经历过车道偏离引起的伤亡事故。 在汽车应用中通过高性能技术提高安全性 汽车分析师认为,主动安全系统与ADAS 将成为 2010 年的顶级新技术,不仅能进一步避免事故的发生,即便发生事故,也能显著降低事故的严重性。车道偏离预警系统 (LDWS)、睡意检测以及夜视技术等将成为今后五年内高速发展的应用领域,预计复合年均增长率(CAAGR) 将超过 50%(资料来源:摘自《2004 至 2013 年车载半导体预测:安全性与便捷性电子技术将成为发展的关键》第 10 页)。在进行市场营销时,应积极向消费者宣传上述系统的优势,预计他们将非常乐于接受这种新技术,进而需求也会相应增长。对于汽车 OEM 厂商而言,在引擎、被动安全系统以及信息娱乐设备已成为当前智能化汽车的标准设备之际,主动安全系统与 ADAS 还能作为产品差异化的增值亮点。凭借其达芬奇技术 (DaVinci™) 与专为车载安全应用设计而精心优化的最新 TMS320DM643x 处理器,TI 为 OEM 厂商带来了可帮助他们向当前市场快速推出主动安全与 ADAS 解决方案的先进技术。 不过,主动安全系统与 ADAS 并不是完全无需驾驶人员干预就能完全控制汽车的保护技术,而是要为驾驶人员提供车辆周边的操作和环境条件的相关信息,以提高汽车的整体安全性。通常说来,这些系统会发出适当的预警,警告驾驶人员可能存在潜在危险,不过在特定条件下,主动安全系统也能自行做出干预,比方说自适应巡航控制等。主动安全系统目前仅在豪华轿车中处于早期实施阶段,预计今后该技术将普遍用于各类汽车中,随着技术的不断普及和成熟,规模经济效益将日益突显。举例来说,当前正处于开发阶段以及已在汽车中部署的主动安全系统包括车道偏离预警、线内行驶辅助 (lane keep assistance)、交通标志识别、盲区检测和睡意检测等。众多主动安全系统均采用图像传感器来收集可视数据。这些数据经过处理后,可提取出对象检测与对象跟踪所需的相关特性。
4 1221浏览
会员免费 - nginx配置https详细步骤,从安装OpenSSL和Nginx,到生成证书,nginx配置(包括配置http请求转发到https)等网络上很难找到非常详细的关于nginx配置https的全流程,大多都是一小段,要么缺A要么缺B。 本文档通过真实的实践经验,从安装OpenSSL和Nginx,到利用openssl生成证书,配置nginx的https(包括配置http请求转发到https)等,详细总结出nginx配置https的步骤,最终能帮助你配置成功。
2 4594浏览
会员免费 - Nessus中策略参数详解(中文版)Nessus中策略参数详解(中文版),详解了添加策略的每个选项!
5 1148浏览
会员免费 - 网络安全等级保护等级测评方案.docxXXXXXX网络安全等级保护等级测评方案,包括测评法律依据、安通通用要求、云计算、移动互联、大数据、物联网等新技术安全扩展要求测评指标描述,保护工具测试、风险规避措施、资源需求等。安全等级测评的目的是通过对目标系统在安全技术及管理方面的测评,对目标系统的安全技术状态及安全管理状况做出初步判断,给出目标系统在安全技术及安全管理方面与其相应安全等级保护要求之间的差距。
5 1914浏览
会员免费 - 通用软件测试报告模板通用软件测试报告模板word版,内含项目背景、测试目标、测试范围及方法、测试环境等概述,测试时间、总体概况等测试过程描述,以及测试结论、建议、总结,补充说明等共12页。
0 1990浏览
会员免费 - 个人整理的比较完整的网闸技术原理的资料个人整理的比较完整的网闸技术原理的资料,通过这个文档,能够对网闸有个基本认识。都是我自己认为正确的,如有纰漏,欢迎指正!
5 2475浏览
会员免费 - opcua协议逐字节解析利用Wiresharkopcua大小:2MBOPC UA(Unified Architecture,统一架构)是下一代的OPC 标准,通过提供一个完整的,安全和可靠的跨平台的架构,以获取实时和历史数据和时间。OPC UA(Unified Architecture,统一架构)是下一代的OPC 标准,通过提供一个完整的,安全和可靠的跨平台的架构,以获取实时和历史数据和时间。
5 2518浏览
会员免费 - cookie设置httpOnly和secure属性实现及问题该文档整合了cookie的httponly和secure的简介,已经设置该属性时会遇到的问题,以及设置属性的方式
0 1w+浏览
会员免费 - SJJ1545江南科友加密机雷卡指令编程手册v1.2江南科友1545加密机雷卡指令编程手册目前这个型号是比较新的一个型号,兼容SJJ1309 HSM0902-11 HSM08这两种型号
5 1166浏览
会员免费 - 卡巴斯基+测试工程师+笔试题刚刚笔试过的卡巴斯基测试工程笔试题,其中大多数是操作系统,网络方面的,还有VB的一个小程序,不过很简单,就考一个连接符的意思,就是他“&”
0 41浏览
会员免费 - 【原创】记一次metasploitable3环境安装一直想搭一套metasploitable3靶场环境,春节放假期间,尝试一下,由于中间有些工具不熟悉,安装过程中走了一些弯路,在此做个分享,同时也自己做个记录。
5 2598浏览
会员免费 - 安全代码编写规范安全代码编写规范,总结了软件开发过程中,普通应该遵守的安全规则。通用的。
4 1169浏览
会员免费 - WIN10连接共享打印机报0x00000709错误解决方法.docWIN10连接共享打印机报0x00000709错误解决方法,网络上现有的方法有以下几种: 1、使用计算机名称访问共享计算机 2、修改计算机名称 3、重新安装打印机 如以上方法均不能解决,可试一试本文档的方法
5 3w+浏览
会员免费 - 关于计算机病毒的论文这是一个关于病毒的论文,很简单的,谈得不并不深入.
4 63浏览
会员免费 - 安全评估报告模板.docx渗透测试大小:41KB对主机、系统进行渗透测试或安全评估的报告模板,页眉可自己添加公司logo。渗透测试团队以攻击者思维,模拟黑客对业务系统进行一次全面深入的安全测试,帮助企业挖掘出正常业务流程中的安全缺陷和漏洞。助力企业先于黑客发现安全风险,防患于未然。对主机、系统进行渗透测试或安全评估的报告模板,页眉可自己添加公司logo。渗透测试团队以攻击者思维,模拟黑客对业务系统进行一次全面深入的安全测试,帮助企业挖掘出正常业务流程中的安全缺陷和漏洞。助力企业先于黑客发现安全风险,防患于未然。
0 2072浏览
会员免费 - UML 的九种模型图与"4+1" 视图模型对应关系UML模型视图 默认分类 2008-08-14 11:43:03 阅读92 评论0 字号:大中小 订阅 UML模型视图由哪几种具体的视图构成?各自的作用是什么? UML模型视图可以通过4+1视图模型的软件体系结构来了解 1代表Use Case View 定义了系统的外部行为,从用户角度描述的系统的功能。 4分别代表 Design View(设计视图)、Implementation View(实现视图)、Process View(进程视图)和Deployment View(部署视图)
2 2787浏览
会员免费 - 苹果-橘子问题的实现编写程序实现苹果-桔子问题。桌上有一个空盘子,只允许放一个水果。爸爸专向盘中放苹果,妈妈专向盘中放桔子,儿子专等吃盘中的桔子,女儿专等吃盘中的苹果。规定当盘空时,一次只能放一个水果。 桔子苹果问题是《操作系统》中一个典型的有关进程同步问题的例子,它主要包括4个进程,即“父亲进程“,“母亲进程”,“儿子进程”,“女儿进程”。 现在要求如下:桌上有一个空盘子,只允许放一个水果。爸爸专向盘中放苹果,妈妈专向盘中放桔子,儿子专等吃盘中的桔子,女儿专等吃盘中的苹果。规定当盘空时,一次只能放一个水果。在该题目中,4个进程是有相互影响的。比如,当母亲往盘子里放了1个桔子时,儿子就可以吃桔子而女儿则不可以。在该题目的实现中,我采用的是人工干预的方法,即先由我们自己确定某一进程,然后让系统自己执行。
4 2308浏览
会员免费 - 使用commview for wifi 破解WEP密码讲解如何利用commview for wifi 破解无线WEP密码
4 1255浏览
会员免费 - 短作业优先算法实现进程调度操作系统课程设计,供大家参考。如果有问题可以给我留言。
5 206浏览
会员免费 - c#加密文件夹源代码c#加密文件夹源代码是基于c#语言而编写的对文件夹加密的源代码。此行为了使广大用户能够快捷、方便的对自己的文件夹进行加密,以保证自身的信息安全。
5 396浏览
会员免费 - 使用共享文件删除恢复软件教你共享文件删除怎么恢复、共享文件删除如何恢复?.通过使用一些共享文件删除恢复软件可以让你恢复不小心或故意删除的共享文件,尤其是一些重要的服务器共享文件或局域网共享文件,并且还可以只让修改共享文件而禁止删除共享文件,从而极大地保护了服务器共享文件的安全,保护了单位的无形资产和商业机密.
3 1283浏览
会员免费 - 计算机操作系统关于售票员和汽车司机的进程同步问题创建两个进程模拟售票员和汽车司机的同步行为。 具体内容如下: 1. 司机的活动:启动车辆,正常行车,到站停车。 2. 售票员活动:关车门,售票,开车门。 3. 当发车时间到,售票员关好车门后,司机才能启动车辆,售票员才开始售票。当到站时,司机停稳车后,售票员才能打开车门,车上乘客先下车,然后站牌乘客上车。
5 3864浏览
会员免费 - beini使用教程,操作介绍奶瓶的使用方法,为被蹭网的同志介绍其方法,希望你能找到不被蹭的方法
4 497浏览
会员免费 - C和C++生成指定长度的随机字符串源码放血了自己写代码都使用这个制作随机字符串等等再配合MD5就异常强大了。。。也就是说生成的字符序列不随机,所以我们需要把srand((unsigned)time(NULL)); 从for循环中移出放在for语句前面,这样可以生成随机的字符序列,而且每次运行生成的字符序列会不同(呵呵,也有可能相同,不过出现这种情况的几率太小了)
5 3000浏览
会员免费 - 新欢乐时光病毒源代码分析http://irmb.bokee.com/5738840.html
5 505浏览
会员免费 - EWSA破解操作实用教程主要是适合初学者,具体学习EWSA的具体操作,如何用EWSA来进行加载字典,握手包后,进行破解
4 175浏览
会员免费 - avast 8.0版本激活码avast 4--8 Home 版本,到期日2038的key。欢迎试用!
4 319浏览
会员免费 - 等保三级方案等保三级方案,网络安全,应用安全。 全方位防护,满足信息化等级保护第三级需求。
1 1122浏览
会员免费 - 学生宿舍管理信息系统详细报告学生宿舍管理信息系统详细报告 目 录 第一章 前言--------------------------------------------------------4 1.1 MIS概述----------------------------------------------------4 1.2 项目开发的背景----------------------------------------------5 1.3 项目开发的目标----------------------------------------------5 1.4 项目开发计划------------------------------------------------5 第二章 系统需求分析------------------------------------------------6 2.1 原系统的调查------------------------------------------------7 2.1.1 组织层次图----------------------------------------------7 2.1.2 业务流程图----------------------------------------------8 2.2 现在系统存在的主要问题-------------------------------------10 2.3 解决问题的可能方案-----------------------------------------10 2.4 系统可行性分析---------------------------------------------10 2.4.1 经济可行性---------------------------------------------10 2.4.2 技术可行性---------------------------------------------10 2.4.3 营运可行性---------------------------------------------11 第三章 新系统逻辑方案----------------------------------------------11 3.1 数据流程图-------------------------------------------------12 3.1.1 系统关联图---------------------------------------------12 3.1.2 系统顶层图---------------------------------------------13 3.1.3 系统一层图---------------------------------------------15 3.2 数据词典---------------------------------------------------18 3.2.1 数据元素-----------------------------------------------18 3.2.2 数据流-------------------------------------------------19 3.2.3 数据存储-----------------------------------------------19 3.2.4 外部项-------------------------------------------------20 3.2.5 加工---------------------------------------------------21 第四章 系统总体结构设计--------------------------------------------23 4.1 软件模块结构设计-------------------------------------------23 4.1.1 HIPO技术----------------------------------------------24 4.1.2 HIPO分层图--------------------------------------------24 4.1.3 IPO图-------------------------------------------------27 4.2 数据库设计-------------------------------------------------30 4.2.1 概念设计-----------------------------------------------30 4.2.2 逻辑设计-----------------------------------------------32 4.2.3 数据库的实现-------------------------------------------33 4.3 计算机系统配置方案的选择和设计-----------------------------33 4.4 系统总体安全性、可靠性方案与措施---------------------------34 4.4.1 系统安全性---------------------------------------------34 4.4.2 系统可靠性---------------------------------------------34 第五章 系统详细设计------------------------------------------------35 5.1 程序流程图-----------------------------------------------36 第六章 小结 ------------------------------------------------------38 6.1 致 谢---------------------------------------------------38
4 887浏览
会员免费 - websphere配置https看过就知道,非常实用,可以大家相互学习
5 453浏览
会员免费 - 深信服技术服务工程师面试总结.docx2021届深信服技术服务工程师已拿offer,分享面试题目及答案,大家往这些方向好好准备,深信服的面试偏难,这个是2021届翔鹰计划实习过程中的面试总结,不但是我遇到的还有其他同学遇到的,可能对要秋招或者春招的你有很大的帮助。
0 5477浏览
会员免费 - 等保2.0测评指导书等保测评大小:552KB物理安全、安全通信网络、安全区域边界、安全计算环境、安全计算环境linux、安全计算环境windows、Oracle、Mysql、终端设备、应用系统、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制物理安全、安全通信网络、安全区域边界、安全计算环境、安全计算环境linux、安全计算环境windows、Oracle、Mysql、终端设备、应用系统、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制
0 2032浏览
会员免费 - 软件系统运维手册.doc软件系统运维手册.doc
5 1662浏览
会员免费 - 安全扫描报告模版安全扫描报告模版网站系统渗透测试报告
0 1177浏览
会员免费 - VC++ ARP欺骗什么是ARP欺骗? 从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
4 79浏览
会员免费 - 操作系统实验银行家算法VC++源代码银行家算法 1. 实验目的和要求 银行家算法是避免死锁的一种重要方法,要求编写和调试一个简单的银行家算法程序。加深了解有关资源申请、避免死锁等概念,并体会和了解死锁和避免死锁的具体实施方法。 2. 实验内容 1.设计进程对各类资源最大申请表示及初值确定。 2.设定系统提供资源初始状况。 3.设定每次某个进程对各类资源的申请表示。 4.编制程序,依据银行家算法,决定其申请是否得到满足。 3. 实验说明 1.数据结构 假设有M个进程N类资源,则有如下数据结构: MAX[M*N] M个进程对N类资源的最大需求量 AVAILABLE[N] 系统可用资源数 ALLOCATION[M*N] M个进程已经得到N类资源的资源量 NEED[M*N] M个进程还需要N类资源的资源量 2.银行家算法 设进程I提出请求Request[N],则银行家算法按如下规则进行判断。 (1)如果Request[N]<=NEED[I,N],则转(2);否则,出错。 (2)如果Request[N]<=AVAILABLE,则转(3);否则,出错。 (3)系统试探分配资源,修改相关数据: AVAILABLE=AVAILABLE-REQUEST ALLOCATION=ALLOCATION+REQUEST NEED=NEED-REQUEST (4)系统执行安全性检查,如安全,则分配成立;否则试探险性分配作废,系统恢复原状,进程等待。 3.安全性检查 (1)设置两个工作向量WORK=AVAILABLE;FINISH[M]=FALSE (2)从进程集合中找到一个满足下述条件的进程, FINISH[i]=FALSE NEED<=WORK 如找到,执行(3);否则,执行(4) (3)设进程获得资源,可顺利执行,直至完成,从而释放资源。 WORK=WORK+ALLOCATION FINISH=TRUE GO TO 2 (4)如所有的进程Finish[M]=true,则表示安全;否则系统不安全。 4. 参考程序 #include "string.h" #include "iostream.h" #define M 5 //总进程数 #define N 3 //总资源数 #define FALSE 0 #define TRUE 1 //M个进程对N类资源最大资源需求量 int MAX[M][N]={{7,5,3},{3,2,2},{9,0,2},{2,2,2},{4,3,3}}; //系统可用资源数 int AVAILABLE[N]={10,5,7}; //M个进程已经得到N类资源的资源量 int ALLOCATION[M][N]={{0,0,0},{0,0,0},{0,0,0},{0,0,0},{0,0,0}}; //M个进程还需要N类资源的资源量 int NEED[M][N]={{7,5,3},{3,2,2},{9,0,2},{2,2,2},{4,3,3}}; int Request[N]={0,0,0};
5 574浏览
会员免费 - 家庭防盗报警系统设计方案家庭防盗报警系统 一、 家庭防盗报警系统概述 由于城市人口膨胀、外来人口的增加及煤气和大量家用电器设备使用中的不安全因素等,对小区居民的生命和财产造成了很大威胁。给居民生命和财产带来最大的威胁包括两大方面:一方面是由人为引起的破坏(如盗窃、抢劫、凶杀),另一方面是自然灾害引起的破坏(如火灾、煤气泄漏、突发性疾病)。因此,人们越来越迫切要求采用有效的措施,以满足日益增长的安全防范要求。 为了更有效保证居民的生命和财产的安全,在住宅和住宅小区内引入了智能化的手段进行安全防范管理。智能住宅的安全防范系统是由防盗报警系统、防火(火灾报警)系统、防煤气泄漏系统和遇急求救系统等组成,该安全防范系统是家庭、住宅小区防范外来侵害和自然灾害的一种最重要的、最有效的手段,它大大提高了居民自身的安全感,并已成为维护社会治安的一个重要组成部分。 一般的家庭防盗报警系统由 煤气探测器,红外探测器,門磁,遙控器,緊急按鈕组成。每个探测器组成一个防区。当探测器收集到的信息经过处理后,可对各种非法入侵,紧急求救,火警等紧急情况自动发出求助报警信息。对家庭财产及人身安全提供有效的保护 二、 课题问题描述 1、 SafeHome的软件允许用户在安装时进行系统配置,实施对传感器的监控并通过控制面板与用户进行信息交互。 2、 配置操作 (1)指定每一传感器的种类和编号; (2)设置开、关机密码; (3)指定报警电话号码; (4)指定报警延迟和电话重拔延迟时间(以秒为单位)。 3、 当软件系统接收到传感器发出的数据后,判别是否出现异常事件。如果是,则在指定的延迟时间内拔报警电话号码,拔号操作将按照重拔延迟反复进行,直至电话接通。然后软件系统负责报告时间、地点和异常事件的性质。 4、 开机后软件系统负责显示当前工作状态,接收并处理用户指令。 三、 系统功能和特点 对建筑物重要区域的出入口,财务及贵重物品库的周界等特殊区域及重要部位需要建立必要的入侵防范警戒措施;周界防范系统充分发挥其特有职能,能及时发现各种安全隐患和违章行为,便于有效处理及制止事态漫延,并为日后提供查询资料,以保障正常运营次序及完善各项管理.防盗报警系统主要是一些探测设备组成,利用现代科技的声,光处理技术,在第一线感知各种破坏和犯罪行为,减少犯罪的几率,其主要的器材是红外对射器或探测器
5 1997浏览
会员免费 - 基于SNMP简单网络管理协议的入侵检测系统入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。 入侵检测系统是一种通过实时监测系统/网络以发现入侵攻击行为的安全技术。本文在分析了目前常用的入侵检测方法和网络入侵攻击手段的基础上,提出了一种基于SNMP的网络安全入侵检测系统设计方案。此方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。
3 108浏览
会员免费 - CFCA工具包_服务器端(JAVA版)接口定义CFCA工具包_服务器端(JAVA版)接口定义.doc
3 1768浏览
会员免费 - 200个安全服务工程师-常见基础面试问题.docx精心收集和整理的将近200个安全服务工程师-常见基础面试问题,包含操作系统安全、数据库安全、web安全、安全加固、渗透测试等相关的安全服务工程师内容。
0 5037浏览
会员免费 - 计算机网络安全,关于AAA认证的AAA-----身份验证 (Authentication)、授权 (Authorization)和统计(Accounting)Cisco开发的一个提供网络安全的系统。奏见authentication。authorization和accounting 另外还有 HWTACACS协议(Huawei Terminal Access Cont,关于AAAroller Access Control System)协议。HWTACACS是华为对TACACS进行了扩展的协议
4 294浏览
会员免费 - 银行家算法课程设计报告(c语言版)银行家算法课程设计报高完整版 我们可以把操作系统看作是银行家,操作系统管理的资源相当于银行家管理的资金,进程向操作系统请求分配资源相当于用户向银行家贷款。操作系统按照银行家制定的规则为进程分配资源,当进程首次申请资源时,要测试该进程对资源的最大需求量,如果系统现存的资源可以满足它的最大需求量则按当前的申请量分配资源,否则就推迟分配。当进程在执行中继续申请资源时,先测试该进程已占用的资源数与本次申请的资源数之和是否超过了该进程对资源的最大需求量。若超过则拒绝分配资源,若没有超过则再测试系统现存的资源能否满足该进程尚需的最大资源量,若能满足则按当前的申请量分配资源,否则也要推迟分配。 告完整版
5 353浏览
会员免费 - ERP库存管理系统的设计与实现目 录 摘 要 5 ABSTRACT 7 第一章 绪论 8 1.1开发背景 8 1.2现状调查 9 1.3 主要工作 10 1.4组织结构 12 第二章 系统分析 13 2.1系统需求获取 13 2.2系统需求分析 14 2.3 系统设计目标 14 2.3.1 系统设计的目标 14 2.3.2 系统的功能需求 16 第三章 系统总体设计 18 3.1 系统数据库设计 18 3.1.1数据流图 18 3.1.2 CDM-ER图 22 3.1.3 系统数据表 24 3.2 系统功能设计 25 3.2.1 程序层次 25 3.3 系统架构设计 25 3.3.1系统功能架构 25 3.3.2系统技术架构 27 3.3.3 系统安全架构 30 第四章 系统详细设计 33 4.1 包结构设计 33 4.1.1 应用层 33 4.1.2 业务逻辑层 33 4.1.3 数据层 37 4.2 详细设计 37 4.2.1 类图 37 4.2.2部署图 39 4.2.3 时序图 40 第五章 编码实现与测试 42 5.1 实现界面 42 5.2 编码摘要 47 第六章 总结与展望 54 参考文献 55 致 谢 57
5 580浏览
会员免费 - 某企业网络安全综合设计方案某企业网络安全综合设计方案,某企业网络安全综合设计方案,某企业网络安全综合设计方案,某企业网络安全综合设计方案,某企业网络安全综合设计方案.
5 382浏览
会员免费 - linux安全加固基线操作手册Centos6.8 作为服务器操作系统安全加固参考文档,涉及较多、较全
5 1412浏览
会员免费 - hashcat的一点密码破解的心得(转载)hashcat的命令行详解,真正高手必备。
0 1w+浏览
会员免费 - SARS病毒传播数学建模模型数学模型SARS病毒传播数学建模模型 优秀论文是什么很好的
4 1456浏览
会员免费 - 惠普笔记本4416s拆机全过程图解惠普笔记本4416s拆机全过程图解,是本人亲自拆机的全过程!拆机有风险,爱机亲谨慎!!
5 1374浏览
会员免费 - 破解xlsm文件的VBA项目密码绝对有效破解OFFICE EXCEL 2007以上宏密码,操作简单。
3 2643浏览
会员免费 - SPOOLing技术于系统配备的设备数量远远小于系统中并发运行的进程数目,为了使并发进程能更好地共享系统设备,操作系统提供了SPOOLing技术,通过设计一个SPOOLing假脱机输出的模拟程序,使学生更好地理解和掌握该技术。
4 192浏览
会员免费 - CTF100题.docxCTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。
2 3161浏览
会员免费 - wpa2破解字典wpa2破解字典
4 143浏览
会员免费 - VBS脚本大全VBS脚本常用代码整理,VBS是基于Visual Basic的脚本语言。VBS的全称是:Microsoft Visual Basic Script Edition。(微软公司可视化BASIC脚本版)
0 4428浏览
会员免费 - office2010原理图库数码管根据位数不同,其封装的引脚也各不相同。但其内部都是将单个数码管的段选线a,b,c,d,e,f,g,dp对应连接在一起,公共极则相互独立。使用时分别通过控制不同的位选线(即单个数码管的公共极)来控制单个数码管的显示。以人眼难以分辨的速度进行刷新显示,即可达到多个数码管同时显示的效果 作者:TonyCode 链接:https://www.jianshu.com/p/98f6445d3351 来源:简书 简书著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。
0 1814浏览
会员免费 - 网络安全岗笔试题(附答案).docx某公司的网络安全岗位招聘测试题目,有答案可做参考,希望大家都能找到心仪的工作工位。
0 4171浏览
会员免费 - 基于Labview的步进电机控制与实时数据采集系统基于Labview的步进电机控制与实时数据采集系统
3 750浏览
会员免费 - 已发布的国家保密标准.docx30个已经发布的国家保密标准,包含BMB和BMZ等标准。。
1 5293浏览
会员免费 - veritas netbackupveritas netbackup veritas netbackup veritas netbackup veritas netbackup
0 137浏览
会员免费 - 密评知识测试卷(一).docx商用密码安全性评估试题
0 3466浏览
会员免费 - Hashcat使用教程目前GPU的速度越来越快,使用GPU超强的运算速度进行暴力密码破解也大大提高了成功率,曾经看到老外用26块显卡组成的分布式破解神器让我羡慕 不已。要说目前最好的GPU破解HASH的软件,非HashCat莫属了。下面我就为大家具体介绍一下HashCat系列软件。
5 7382浏览
会员免费