点击切换搜索课件文库搜索结果(2343)
文档格式:PPT 文档大小:227.5KB 文档页数:69
指令系统是微处理器(CPU)所能执行的指令 的集合,它与微处理器有密切的联系,不同的微处 理器有不同的指令系统。在本章中我们主要讲解 INTEL公司生产的8086/8088CPU的寻址方式以及各 种指令系统,并通过具体实例讲述了各条指令的功 能和使用方法
文档格式:PDF 文档大小:1.3MB 文档页数:46
Web的结构(b/s模式) 数据库 中间动态 生成器 浏览器 应用 server browser
文档格式:PDF 文档大小:689.27KB 文档页数:51
报告内容 一、基本概念 二、防火配置模式 三、防火墙相关技术 四、几个新的方向
文档格式:PDF 文档大小:447.75KB 文档页数:31
入侵检测技术IDS 1定义 入侵检测是通过从计算机网络或 系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是 否有违反安全策略的行为和遭到入侵的迹象的一种安全技术
文档格式:PDF 文档大小:457.83KB 文档页数:28
认识黑客(Hacker) Hacker起源 Hack:(1) cut roughly or clumsily,chop(砍、辟) (2)horse may be hired (3) person paid to do hard and uninteresting work as a writer 引伸义:干了一件漂亮的事。 Hacker:也指恶作剧 Hacker differs from Cracker
文档格式:PDF 文档大小:777.36KB 文档页数:36
问题的提出 一、70%的安全问题起源于管理。 二、几乎所有的安全事件的查处和追踪依 赖系统事件记录。 三、系统资源的改善需要历史经验
文档格式:PDF 文档大小:574.96KB 文档页数:38
安全服务的各个层面 ·安全服务(Security Services): 开放某一层所提供的服务,用以保证系统或数据传输足够的安全性 根据ISO7498-2,安全服务包括: 1.实体认证(Entity Authentication) 2.数据保密性(Data Confidentiality) 3.数据完整性(Data Integrity 4.防抵赖(Non-repudiation-) 5.访问控制(Access Control)
文档格式:PDF 文档大小:745.51KB 文档页数:57
问题的提出 身份欺诈 中间欺骗 象棋大师问题 Mafia问题 多身份欺诈
文档格式:DOC 文档大小:355.5KB 文档页数:6
第三讲函数的连续性 (The Continuity of function 阅读:第二章2.4pp44-5 预习:第三章31pp.51-58, 练习pp49-50习题24:1至8;9,(),(2),(3;10,(1),(3);14;15. 作业pp49-50习题24:9,(4);10,(2);11;12;13. 24函数连续的定义及其性质 2-4-1函数连续性的定义 (1)定义: 函数的连续性描述函数y=f(x)的渐变性态,在通常意义下,我们对 函数连续性有三种描述
文档格式:PPT 文档大小:518KB 文档页数:55
普通混凝土配合比设计 混凝土配合比,是指单位体积的混凝土中各组成 材料的质量比例。确定这种数量比例关系的工作 ,称为混凝土配合比设计。 混凝土配合比设计必须达到以下四项基本要求 ,即: (1)满足结构设计的强度等级要求 (2)满足混凝土施工所要求的和易性; (3)满足工程所处环境对混凝土耐久性的要求 (4)符合经济原则,即节约水泥以降低混凝土成本。 国家标准《普通混凝土配合比设计规程》 JGJ55-2000于2001.4.1施行
首页上页141142143144145146147148下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2343 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有