点击切换搜索课件文库搜索结果(1305)
文档格式:PPT 文档大小:49KB 文档页数:25
电子货币系统 电子货币: 是以金融电子化网络为基础,以商用电子化机具和各类交易卡为媒 介,以电子计算机技术和通信技术为手段,以电子数据(二进制数据) 形式存储在银行的计算机系统中,并通过计算机网络系统以电子信息传 递形式实现流通和支付功能的货币
文档格式:DOC 文档大小:97KB 文档页数:3
龙网LNET21物流系统 1.概况 广东龙骏物流有限公司成立于1993年。该公司通过推广软件及输出管理方式,与对象 企业结盟,依托高科技智能化管理的货运调配中心,最终建成遍及全国的物流连锁网络 该公司开发了全方位的物流网络管理软件,其功能涉及货讯采集、发布、查询、保险、货 物组编、物流管理等信息,车主和货主可通过查询、跟踪货运动态信息,并可结合车载定 位系统与跟踪设备
文档格式:PPT 文档大小:278KB 文档页数:123
局域网的特点、类型、体系结构,IEEE802 、标准,介质访问控制方法,局域网的组成, 传统以太网的类型及组成,高速以太网的类型和应用,交换式局域网的交换原理、特点和应用,虚拟局域网技术,局域网的资源共享模式 ,FDDI网络的性能和应用等
文档格式:PPT 文档大小:239.5KB 文档页数:19
在GSM这样的小区制蜂窝移动通信网中,为了便于管理,划分了若 干不同等级的区域,但无论移动台处于何处,只要是在系统区域内,就应 该能够实现所有的功能,包括越区切换自动漫游等。为此,网络必须时 刻跟踪并掌握移动台所处的位置,及时更新移动台的相关信息。这就是要 进行位置登记和删除的原因。 口移动台位置登记和删除是网络移动管理功能的一个重要方面,其进 程涉及到MS、BS、MSC和位置寄存器L、LR,以及相应的接口
文档格式:PPT 文档大小:323KB 文档页数:49
6.1 端口扫描 6.2 网络监听 6.3 IP电子欺骗 6.4 拒绝服务攻击 6.5 特洛伊木马 6.6 E-mail 炸 弹 6.7 缓冲区溢出
文档格式:PPT 文档大小:4.01MB 文档页数:101
1. 身份认证技术概述 2. 基于口令的身份认证 3. Kerberos 身份认证协议 4. 基于X.509的身份认证 5. 基于生物特征的身份认证 6. Windows系统身份认证设计
文档格式:PPT 文档大小:78KB 文档页数:29
➢ 信息安全概述 ➢ 计算机病毒及防治 ➢ 网络安全技术 ➢ 数据加密与数字签名 ➢ 防火墙技术 ➢ 网络社会责任与计算机职业道德规范
文档格式:PPT 文档大小:3.43MB 文档页数:88
第十二章电子商务安全管理 12.1网络交易风险和安全管理的基本思路 12.2客户认证技术 12.3防止黑客入侵 12.4网络交易系统的安全管理制度 12.5电子商务交易安全的法律保障
文档格式:PDF 文档大小:5.83MB 文档页数:107
移动通信网的演进  3GPP: The 3rd Generation Partnership Project  商用PLMN (Public Land Mobile Network)演进  3GPP网络架构演进 4.5G (LTE-Advanced Pro)  LTE-WLAN Inter-working  LTE-WLAN Aggregation  LTE对物联网的支持 展望5G  5G标准化组织  5G解决什么问题?  5G用什么技术?  5G现状  关于5G与未来网络的思考
文档格式:PPT 文档大小:1.1MB 文档页数:38
§9-1 基本概念 §9-2 电阻的平均功率 §9-3 电感、电容的功率 §9-4 单口网络的平均功率 §9-5 单口网络的无功功率 §9-6 复功率和复功率守恒 §9-7 正弦稳态最大功率传输定理
首页上页119120121122123124125126下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1305 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有