介紹了WIFI技術中無線網絡面臨的安全問題,對其常見的WEP,wPA安全技術進行了比較,探討了WIFI的安全設置。
上傳時間: 2014-12-30
上傳用戶:kristycreasy
詳細介紹了當前蜂窩移動通信網絡和自組織(Ad Hoc)網絡中采用的主要安全機制。簡要地講述藍牙系統中的安全機制。
上傳時間: 2013-10-26
上傳用戶:ewtrwrtwe
IBIS 模型在做類似板級SI 仿真得到廣泛應用。在做仿真的初級階段,經常對于ibis 模型的描述有些疑問,只知道把模型拿來轉換為軟件所支持的格式或者直接使用,而對于IBIS 模型里面的數據描述什么都不算很明白,因此下面的一些描述是整理出來的一點對于ibis 的基本理解。在此引用很多presention來描述ibis 內容(有的照抄過來,阿彌陀佛,不要說抄襲,只不過習慣信手拈來說明一些問題),僅此向如muranyi 等ibis 先驅者致敬。本文難免有些錯誤或者考慮不周,隨時歡迎進行討論并對其進行修改!IBIS 模型的一些基本概念IBIS 這個詞是Input/Output buffer information specification 的縮寫。本文是基于IBIS ver3.2 所撰寫出來(www.eigroup.org/IBIS/可下載到各種版本spec),ver4.2增加很多新特性,由于在目前設計中沒用到不予以討論。。。在業界經常會把spice 模型描述為transistor model 是因為它描述很多電路細節問題。而把ibis 模型描述為behavioral model 是因為它并不象spice 模型那樣描述電路的構成,IBIS 模型描述的只不過是電路的一種外在表現,象個黑匣子一樣,輸入什么然后就得到輸出結果,而不需要了解里面驅動或者接收的電路構成。因此有所謂的garbage in, garbage out,ibis 模型的仿真精度依賴于模型的準確度以及考慮的worse case,因此無論你的模型如何精確而考慮的worse case 不周全或者你考慮的worse case 如何周全而模型不精確,都是得不到較好的仿真精度。
上傳時間: 2013-10-16
上傳用戶:zhouli
mutisim仿真模型器件建立
上傳時間: 2013-10-12
上傳用戶:894898248
MATLAB及控制系統仿真_控制系統模型及轉換
上傳時間: 2013-12-26
上傳用戶:china97wan
pkpm2005破解版安裝方式: 一、Windows XP下PKPM的安裝方法: 1. 先安裝正版的 PKPM 。 2. 將本機的 system32\WinSCard.DLL 改名為 SysCard.DLL 。 3. 將本破解包里的 WinSCard.INI 復制到 C: 盤根目錄。 4. 將本破解包里的 WinSCard.DLL 復制到系統system32目錄。 5. 將本破解包里的 WinSCard.DLL 復制到pkpm里各模塊目錄下。 二、Win 7下PKPM的安裝方法: 1.解壓后有兩個文件夾:(PKPM2005.12.17)和(PKPM2005.12.17綜合破解方案) 先打開前一個文件夾安裝正版的 PKPM 。 2. 打開后一個文件夾將本機的 system32\WinSCard.DLL 改名為 SysCard.DLL 。 3. 將本破解包里的 WinSCard.INI 復制到 C: 盤根目錄。 4. 將本破解包里的 WinSCard.DLL 復制到系統system32目錄。 5. 將本破解包里的 WinSCard.DLL 復制到pkpm里各模塊目錄下(就是安裝好的程序中的所有文件夾)。 6。還有WinSCard.INI 復制到 C: 盤根目錄需要在安全模式下進行。 注意:(windows7中修改系統文件需要獲得TrustedInstaller權限,具體修改方法:在WINDOWS7下要刪除某些文件或文件夾時提示“您需要TrustedInstaller提供的權限才能對此文件進行更改”,這種情況是因為我們在登陸系統時的管理員用戶名無此文件的管理權限,而此文件的管理權限是“TrustedInstaller”這個用戶,在控制面板的用戶管理里面是看不到的。要想對這個文件或文件夾進行操作,可以用以下方法進行:在此文件或文件夾上點右鍵,選“屬性”→“安全”,這時在“組或用戶名”欄可以看到一個“TrustedInstaller”用戶名,而登陸系統的管理員用戶名沒有此文件的“完全控制”權限,這時我們可以選擇“高級”→“所有者”→“編輯”,在“將所有者更改為”欄中選擇登陸系統的管理員用戶名,然后點“應用”,這時出現“如果您剛獲得此對象的所有權,在查看或更改權限之前,您將需關閉并重新打開此對象的屬性”對話框,點“確定”,再點兩個“確定”,在“安全”對話框中選“編輯”,出現了該文件或文件夾“的權限”對話框,在上面的欄中選中登陸系統的管理員用戶名,在下面的欄中選擇全部“允許”,然后點“應用”,再點兩個“確定”,這時你就可以擁有該文件或文件夾的更改權限了。) 這里有兩份破解包,雖然有些文件相同,但針對不同用戶,可能一個包不能破解,所以推出兩包破解綜合方案,這兩個包文件名分別為:pkpmcr1.rar和pkpmcr2.rar,下載后,分別解壓,先運行pkpmcr1.rar中的setup.bat文件,如果提示:“一個文件正在使用,已復制0個文件。”并運行PKPM后發現未能破解,請將pkpmcr2.rar包中WinSCard.DLL文件復制到PKPM各模塊所在文件夾中,即可完成破解,本站試用過結構、建筑、鋼結構三個模塊,均可用,如需應用到工程實際中,請與正版對比后,斟酌使用,謝謝。本站對其未對比就使用此破解版導致的不良后果,不負責任,切記。本貼已關閉,有事請在本版開新貼說明。 這是PKPM2005.12.17版綜合破解方案的第二包,文件名是pkpmcr2.rar,應用請遵循第一貼的說明,這二個包是有區別的,雖然文件名和大小及其屬性相同,但還是有區別的,請看兩個包中的說明文件,如果包1未能成功破解,請用包2,謝謝. 這里FTP里有以下軟件可以下載用戶名xudown密碼down ftp://219.153.14.92/APM2005.exe ftp://219.153.14.92/PKPM2005.12.17.rar ftp://219.153.14.92/比較工具.exe ftp://219.153.14.92/橋梁通安裝狗.exe ftp://219.153.14.92/正版鎖計算模型的結果.rar
上傳時間: 2013-11-25
上傳用戶:jiangfire
12306太難進了,好不容易今晚進去了,結果因沒裝安全證書,付款時沒完成,太可惜了。所以給大家共享一下12306安全證書下載。 12306安全證書安裝方法: 步驟一:雙擊根證書文件 彈出證書屬性的對話框,此時該根證書并不受信任,我們需要將其加入“受信任的根證書頒發機構”,如右圖所示: 步驟二:點擊“安裝證書”,彈出證書導入向導,如右圖所示: 步驟三:點擊下一步,選擇證書的存儲區,如右圖所示: 步驟四:選擇“將所有的證書放入下列存儲區”,然后點擊下一步,選擇證書存儲,如右圖所示: 步驟五:在“選擇證書存儲”對話框中選擇“受信任的根證書頒發機構”,點擊確定,此時返回到證書導入向導頁面,如右圖所示: 步驟六:在證書導入向導頁面,證書存儲變為“受信任的根證書頒發機構”,點擊下一步 步驟七:點擊“完成”,此時會彈出安全警告,如下圖所示: 步驟八:點擊“是”,安裝該證書。此時所有操作完成,成功將SRCA加入“受信任的根證書頒發機構”。再次雙擊 ,如右圖所示: 此時SRCA為受信任狀態。歡迎您繼續體驗www.12306.cn提供的服務。
上傳時間: 2013-10-14
上傳用戶:haojiajt
mutisim仿真模型器件建立
上傳時間: 2013-10-21
上傳用戶:qoovoop
MATLAB及控制系統仿真_控制系統模型及轉換
上傳時間: 2014-12-31
上傳用戶:sjyy1001
12306太難進了,好不容易今晚進去了,結果因沒裝安全證書,付款時沒完成,太可惜了。所以給大家共享一下12306安全證書下載。 12306安全證書安裝方法: 步驟一:雙擊根證書文件 彈出證書屬性的對話框,此時該根證書并不受信任,我們需要將其加入“受信任的根證書頒發機構”,如右圖所示: 步驟二:點擊“安裝證書”,彈出證書導入向導,如右圖所示: 步驟三:點擊下一步,選擇證書的存儲區,如右圖所示: 步驟四:選擇“將所有的證書放入下列存儲區”,然后點擊下一步,選擇證書存儲,如右圖所示: 步驟五:在“選擇證書存儲”對話框中選擇“受信任的根證書頒發機構”,點擊確定,此時返回到證書導入向導頁面,如右圖所示: 步驟六:在證書導入向導頁面,證書存儲變為“受信任的根證書頒發機構”,點擊下一步 步驟七:點擊“完成”,此時會彈出安全警告,如下圖所示: 步驟八:點擊“是”,安裝該證書。此時所有操作完成,成功將SRCA加入“受信任的根證書頒發機構”。再次雙擊 ,如右圖所示: 此時SRCA為受信任狀態。歡迎您繼續體驗www.12306.cn提供的服務。
上傳時間: 2013-10-15
上傳用戶:aig85