首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
无线电   2篇
自动化技术   2篇
  2010年   1篇
  2009年   1篇
  2007年   2篇
排序方式: 共有4条查询结果,搜索用时 15 毫秒
1
1.
Gost加密算法     
本文介绍了Gost加密算法,给出了在Visual FoxPro 8.0/9.0中实现字符串数据加密、解密的程序代码。  相似文献   
2.
Gost加密算法     
本文介绍了Gost加密算法,给出了在Visual FoxPro 8.0/9.0中实现字符串数据加密、解密的程序代码.  相似文献   
3.
全球信息栅格中的性能评估体系结构研究   总被引:1,自引:0,他引:1  
GIG性能评估体系结构主要应用在战术级网络和信息融合两方面.首先,利用GIG技术对端对端端口的应用和服务性能进行评估.其次,通过建立战术级实例来定义GIG作战想定环境,并且通过假设的模型来预测端与端性能的优劣.最后,应用性能评估工具对GIG性能进行快速的评估和参数分析.该系统的研究对我军信息化建设具有重大意义.  相似文献   
4.
VPN按技术标准可分为PPTP、L2TP、IPSec、MLPS、SSL VPN、P2P VPN等类型。现在应用较广泛的是SSL VPN和IPSec VPN,它们要求有固定的公网IP地址,主要应用在多个与因特网连接的局域网之间的安全连接,远程计算机通过因特网安全连接到局域网的环境。其中,SSL VPN因客户端只需要浏览器即可而很受欢迎。P2P VPN的实现方式有所不同,它实现了多个在NAT或防火墙后面的节点之间的安全连接和访问。现有的实现方式有硬件的,也有软件的,免费的P2PVPN软件主要有Hamachi和NTOP的N2N等。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号