对于网络安全知识的浅析,对做网络安全方面的同学有帮助。
上传时间: 2015-03-22
上传用户:wsf950131
对JAVA安全机制的研究---消息摘要加密方法
上传时间: 2015-03-22
上传用户:sdq_123
Java I/O API之性能分析 IO API的可伸缩性对Web应用有着极其重要的意义。Java 1.4版以前的API中,阻塞I/O令许多人失望。从J2SE 1.4版本开始,Java终于有了可伸缩的I/O API。本文分析并计算了新旧I/O API在可伸缩性方面的差异。
上传时间: 2014-09-04
上传用户:zxc23456789
通知: 选修《信息安全》的同学请注意了,本课已停课了,不再上了,期末成绩是以交作业的形式来考核,作业有2个,少交一个将不会及格. 1.编程题: 用任何一种语言编写一个扫描器,扫描形式不限,必须能对端口进行扫描,如果觉的能力有限的同学,可以选择本书第三章,课后的任意一道编程题来做.(本题编好以后,用邮件的形式发给他,E-mail:gyx317@21cn.com,邮件的主题请写清楚学院、01级、学号、姓名
上传时间: 2014-12-04
上传用户:zhouchang199
传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统?踩P?攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结 传统安全模型 攻防模型 总体结构 信息系统模型 脆弱性分析模型 攻击场景模型 防御系统模型 攻防模型小结
上传时间: 2013-12-18
上传用户:希酱大魔王
本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。本书语言简洁,层次清晰,是UNIX系统管理员的必备参考书。
上传时间: 2015-03-24
上传用户:yuanyuan123
两种控制方式的性能比较:模糊控制与PID控制
上传时间: 2013-12-16
上传用户:caixiaoxu26
利用网络信息加密技术实现电子邮件的安全传输,其中有加密算法和使用mfc的csmtp类构成的一个发送电子邮件的程序
上传时间: 2013-12-27
上传用户:变形金刚
一个很好的学习java_2安全技术的教程
上传时间: 2014-02-08
上传用户:wff
反向传播(back-propagation,BP)算法是一种计算单个权值变化引起网络性能变化值的较为简单的方法。由于BP算法过程包含从输出节点开始,反向地向第一隐含层(即最接近输入层的隐含层)传播由总误差引起的权值修正,所以称为"反向传播"。
标签: propagation back 变化 BP
上传时间: 2013-12-16
上传用户:风之骄子