《密码学中的可证明安全性》书籍扫描版,杨波,清华大学出版社
2025/10/30 5:25:10 35.56MB 密码学 可证明安全性 杨波
代码混淆工具、代码加密
2025/10/30 3:22:23 1.38MB 代码混淆 代码加密
sqlmap工具测试sql注入非常方便,使用非常简单。
sqlmap漏洞测试。
2025/10/29 19:16:21 6.58MB sqlmap工具
自制的mnist数据集,包括60000张训练图片,10000张测试图片,和txt标签
2025/10/29 16:26:29 96.33MB 神经网络
VGARGBTiming.pdf
2025/10/29 7:56:02 56KB tftp
操作系统思维导图xmind,分为计算机系统概述、进程管理、内存管理、文件管理、IO外设管理,及其内部再细分
2025/10/29 1:22:16 199KB 操作系统
电力系统运行中通常会出现无功或者电压越限问题,这时候就要把pq节点和pv节点相互转换了。
2025/10/27 2:44:50 844KB 电力系统 pq pv 算法
QCOM骁龙处理器开发技术说明书-WCN39xxPowerDebugging及软件设置说明书.pdf
2025/10/26 22:58:34 2.81MB 1
针对Linux文件完整性监控的实现osquery;
elk;
centos7
2025/10/26 11:09:15 1.88MB osquery
近年来,计算机以及互联网应用在中国得到普及和发展,已经深入到社会每个角落,政府,经济,军事,社会,文化和人们生活等各方面都越来越依赖于计算机和网络,电子政务,无纸办公、MIS、ERP、OA等系统也在企事业单位中得到广泛应用。
在激烈竞争的电子及信息技术产品行业,很多公司费尽心血研发的产品,在投放市场不久就被竞争对手破解,产品破解的时间和成本越来越低,在很多行业出现了仿制品多于自有产权产品的现象,严重损害了产品研发者的权益。
目前保护软硬件产品最有效的办法就是绑定加密芯片,可以有效防止未经授权访问或拷贝芯片内程序,也能防止未经授权使用非正常手段抄袭PCB,将产品的PCB完全复制。
2025/10/26 8:13:47 2.33MB 加密芯片 ALPU 硬件加密 防复制
共 1000 条记录 首页 上一页 下一页 尾页