P29

  Zigbee无线通信技术 文档

强有力的无线物理层所规定的全部优点 :省电、简单、 成本又低的规格;ZigBee 增加了逻辑网络、网络安全和应用层; ZigBee 的主要应用领域包括无线数据采集、无线工业控制、消费性电子设备、汽车自动化

jh309 2016-08-12   5115   0
P16

  ESB项目需求分析和方案设计浅谈 文档

约,比如要考虑是否有规定的命名规则,企业是否有企业级的数据规范和底层通讯协议的规范等;   5. 安全性方面的要求:是否采用SSL传输加密,是否对消息进行加密/解密处理等;   6. 错误处理和日志以及平台本身的运行监控等方面的要求等。

P7

  Java 中如何进行加密和数字签名 文档

e Schneier的著作:Applied Crypotography。在jdk1.5的发行版本中安全性方面有了很大的改进,也提供了对RSA算法的直接支持,现在我们从实例入手解决问题(本文仅是作为简单介绍):

lyon11 2012-11-30   2597   0
P14

  Ubuntu配置DNS服务器--BIND 文档

按照ISC的调查报告,BIND是世界上使用最多最广泛的域名服务系统。不论你的邮件服务器,WEB服务器或者其他的services如何的安全可靠,DNS的故障会给你带来用户根本无法访问这些服务。 BIND,也是我们常说的named,由于多

hefei 2011-06-01   7188   0
P3

  JSP实践要点 文档

,但当它们尝试做一些深入的工作时,它们开始遇到客户端浏览器不兼容、服务器负担过重、访问速度下降以及安全性的问题。JSP技术就是解决这些问题的一把金钥匙,本文主要介绍在使用JSP技术构建动态网站的过程中对该技术的一些要点和难点。

jinyi2001 2011-11-15   2899   0
JSP   Java开发  
P1

  cpu卡cos系统文件结构详解 文档

命令的数据域为密文。用于加密数据的KEY 固定为当前主控密钥 LNG 文件体空间 安全文件只能写入不能读出。一个安全文件可存有多个密钥和口令。密钥和口令可通过WRITE KEY 命令写入卡内. 标识符

isoftstar 2014-06-09   734   0
P11

  EMOS 1.2+1.3 操作手册 文档

1 三、安装后的注意事项 1 第二章 EMOS 1.2的安全设置 3 一、升级CENTOS 3 二、修改启动项,保证正常启动 3 三、保障数据库安全 3 四、安装后开放的端口 3 第三章 EMOS 1.2常见问题

zeus91 2014-02-18   2376   0
P48

  中间件_4 J2EE 文档

端改变,不利于更新和维护 用户界面和程序逻辑绑在一起,代码难以重用 不适应在多用户、多数据库、且非安全的网络环境,可扩展性差胖客户端: 表示逻辑 业务逻辑 业务数据模型 通讯Fat clientFat

YUKIINA 2015-06-30   1119   0
方案   HTTP   HTML   Java   XML  
P20

  高并发高负载系统架构 文档

部署方案。 7. 解决之道——部署篇——方案一适用范围: 静态内容为主体的网站和应用系统; 对系统安全要求较高的网站和应用系统。 Main Server:主服务器 承载程序的主体运行压力,处理网站或应用系统中的动态请求;

jelly0812 2011-12-29   5268   0
P32

  VMware 云计算 文档

VMware云战略三层架构 5. 1.云基础架构及管理层(IaaS) 云基础架构及管理层由数据中心与云基础架构、安全产品、基础架构和运营管理三大部分组成。数据中心和基础架构是VMware云计算解决方案的基石 这一层的主要产品包括VMware

zhraner 2013-06-02   744   0
P37

  H3 BPM Suite集成SAP解决方案 文档

服务协议都部署到规则引擎里。 降低操作风险 降低操作风险:自动化的流程会可以大幅度减少操作风险。 安全考虑,比如:BPM作为业务系统与供应商业务系统的中介。 易于审计:BPM有完整的业务流转日志和分析工具

mortimer 2014-08-01   643   0
SAP   ERP/CRM   方案   培训   C#  
P42

  第4章 企业架构之数据架构建设 文档

管理计划 统计 生产 管理用电 管理安全 监督财务 管理工程 管理物资 管理主题 数据库综合 办公计划 统计 物资 管理人力 资源 技术 管理生产 管理用电 管理安全 监督财务 管理工程 管理 18. 5、信息孤岛走向信息共享的实践方案综合

wz_316 2017-02-28   2143   0
P4

  Java各类包的主要功能 文档

java.rmi.server 提供支持服务器端 RMI 的类和接口。 java.security 为安全框架提供类和接口。 java.security.acl 此包中的类和接口已经被 java.security

causeway 2012-02-18   3582   0
P11

  利用DES加密算法保护Java源代码 文档

的难度。然而,可以修改反编译器,使之能够处理这些模糊类文件。所以仅仅依赖"模糊类文件"来保证代码的安全是不够的。   (2)流行的加密工具对源文件进行加密,比如PGP(Pretty Good Privacy)或GPG(GNU

ejb3 2011-07-19   498   0
P10

  市人力资源和社会保障网站建设规划 文档

s 2003 Server等主流服务器操作系统。 6、安全性 实现合理的访问控制,在尽可能节省成本的前提下,提供有效的身份认证方式。 应提供安全手段防止任意对象对系统的非法侵入、攻击、篡改,避免操作人

duanzhi 2012-02-26   2377   0
P10

  图书管理系统 设计报告 文档

信息自己管理. 有比C/S更强的适应范围, 一般只要有操作系统和浏览器就行 对安全要求不同 C/S 一般面向相对固定的用户群, 对信息安全的控制能力很强. 一般高度机密的信息系统采用C/S 结构适宜. 可以通过B/S发布部分可公开信息

gaobinbin 2012-02-21   3686   0
报告  
P3

  j2ee笔试题目 文档

有比C/S更强的适应范围, 一般只要有操作系统和浏览器就行 (2)对安全要求不同   C/S 一般面向相对固定的用户群, 对信息安全的控制能力很强. 一般高度机密的信息系统采用C/S 结构适宜. 可以通过B/S发布部分可公开信息

google 2010-09-08   657   0
P9

  Java 多线程总结 文档

这两个集合类的区别: Vertor 是线程安全的,因为Vector 中的所有方法都是用synchronized修饰的,所以才能保证它是线程安全的,但性能不高。 ArrayList 是线程不安全的,因为它的方法都不是 synchronized

110104 2012-03-16   2601   0
P7

  Java的异常类 文档

eption 数组下标越界异常:ArrayIndexOutOfBoundsException 违背安全原则异常:SecturityException 文件已结束异常:EOFException 文件未找

同宇星 2011-04-21   425   0
P21

  第6章 Java类的扩展-2 文档

显式的类型强制转换 7. 构造类型转换(type)expr (类型名)表达式 “窄化”:不安全转换 “宽化”:安全转换 确定一个对象是否具有某种给定的类型,可用instanceof,如果转换有效,将返回true,否则返回false。

samic_01 2012-09-20   2389   0
1 2 3 4 5 6 7 8 9 10