点击切换搜索课件文库搜索结果(909)
文档格式:PDF 文档大小:1.25MB 文档页数:21
河南中医药大学:《网络运维管理》实验指导【2019级信管】网络运维管理-实验12-通过SNMP获取网络设备信息
文档格式:PPT 文档大小:538KB 文档页数:82
2.1 网络资源 2.1.1 网络基础资源 2.1.2 网络逻辑资源 2.1.3 网络信息资源 2.2 网络业务与应用 2.2.1 业务与应用的定义 2.2.2 业务与应用需求特点及分类 2.2.3 网络业务 2.2.4 网络应用
文档格式:DOC 文档大小:32KB 文档页数:3
90 年代初,TCL 以电话销量世界第三、中国第一的佳绩著称海内外。在后来的几年里, TCL 切入彩电市场,以有计划的市场推广、深耕细作的营销管理策略、并配合建立庞大而 富有效率的营销网络,在激烈的市场竞争中脱颖而出,经过三年奋斗,产销量一举跨入全国 前三位。同时,TCL 国际电工在此期间借助 TCL 的品牌优势及自身的发展,也在同行业进 入了前三名,使 TCL 集团成为有三个终端产品都进入前三位的大型企业集团
文档格式:PPT 文档大小:1.18MB 文档页数:82
 4.1 口令的历史与现状  4.2 口令破解方式  4.3 典型的口令破解工具  4.4 口令攻击的综合应用  4.5 口令攻击的防御  4.6 小结
文档格式:PPT 文档大小:4.01MB 文档页数:101
1. 身份认证技术概述 2. 基于口令的身份认证 3. Kerberos 身份认证协议 4. 基于X.509的身份认证 5. 基于生物特征的身份认证 6. Windows系统身份认证设计
文档格式:DOC 文档大小:7.2MB 文档页数:78
一、选择题 1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机 D.数字设备
文档格式:PPT 文档大小:20.51MB 文档页数:108
7.1网络购物信息的检索与应用 7.2网络教育信息的检索与应用 7.3网络医疗信息的检索与应用 7.4网络休闲娱乐信息的检索与应用 7.5网络法律信息的检索和应用
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
文档格式:DOC 文档大小:70KB 文档页数:23
本文通过对国内9家网络新闻媒体的考察,归纳出网络新 闻媒体的基本结构模式,并从基本模式出发,揭示网络新闻媒体的核 心特征。进而分析了与网络新闻媒体相联系的三个方面:工业社会向 信息社会的转变是网络新闻媒体的社会性根源;发布新闻向提供新闻 的信息服务的转变反映了与网络新闻媒体相联系的一系列新闻观念的 变化;网络新闻媒体在信息技术支持的基础上表现出一些外在特征
文档格式:PPT 文档大小:9.36MB 文档页数:93
• 网络优化是运筹学中的一个重要分支,所研究的问题涉及经济管理、交通运输、计算机科学与信息技术、通讯与网络技术等诸多领域。在现实生活中,诸如最短路问题、运输问题、指派问题、中国邮递员问题、旅行商问题等都是网络优化的问题。 • 由于多数网络优化问题是以网络上的流为研究对象,因此,在图论中一般只涉及网络流问题。 • 4.1 网络流与截集 • 4.2 最大流问题及其解法 • 4.3 最小费用流算法 • 4.4 Petri网
首页上页1112131415161718下页末页
热门关键字
搜索一下,找到相关课件或文库资源 909 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有