点击切换搜索课件文库搜索结果(1852)
文档格式:PPTX 文档大小:6.38MB 文档页数:39
第一节 蛋白质组学概述 第二节 蛋白质的大规模分离鉴定技术 第三节 蛋白质的翻译后修饰 第四节 蛋白质分选 第五节 蛋白质相互作用
文档格式:PPT 文档大小:13.84MB 文档页数:55
1. 大数据时代 2. 大数据概念 3. 大数据的影响 4. 大数据的应用 5. 大数据关键技术 6. 大数据计算模式 7. 大数据产业 8. 大数据与云计算、物联网的关系 9. 大数据在中医药及生物医学领域的应用
文档格式:PDF 文档大小:22.65MB 文档页数:75
 1、研究眼动的意义  2、眼动跟踪技术的历史  3、眼动的类型、特点及神经机理  4、描述眼动的参数与指标
文档格式:PPT 文档大小:12.9MB 文档页数:187
防火墙概述 防火墙分类 防火墙硬件技术 防火墙软件技术 防火墙分级 防火墙功能 防火墙性能 防火墙安全性 防火墙部署 防火墙管理 防火墙可靠性 防火墙典型应用 防火墙技术发展展望 怎样选择防火墙
文档格式:PPT 文档大小:1.92MB 文档页数:70
▪ 了解加密技术的发展及其相关知识 ▪ 掌握加密技术的原理 ➢最基本的加密算法 ➢对称加密算法原理 ➢非对称加密算法原理
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
文档格式:PDF 文档大小:2.39MB 文档页数:72
4.1 授权和访问控制策略的概念 • 基本概念,授权管理,不足之处 • 完善自主访问控制机制 4.2 自主访问控制 4.3 强制访问控制 • 基本概念,授权管理,不足之处 4.4 基于角色的访问控制 • 基本概念,授权管理,RBAC的优势 4.5 基于属性的访问控制 • ABAC模型,ABE基本概念 • PMI基础,PKI和PMI的关系 • PMI授权管理模式、体系及模型 • PMI基础设施的结构和应用模型 4.6 PMI技术
文档格式:PDF 文档大小:3.31MB 文档页数:64
生物传感器是以固定化的生物材料作为敏感元件,与适当的转换元件结合所构成的一类传感器。生物传感器一般是在基础传感器上再耦合一个生物敏感膜,或者说生物传感器是半导体技术与生物工程技术的结合,生物敏感物质附着于膜上,或包含于膜中,被测量的物质经扩散作用进入生物敏感膜层,经分子识别,发生生物学反应(物理、化学变化),其所产生的信息可通过相应的化学或物理换能器转变成可定量、可处理、可显示的电信号,就可知道被测物质的浓度
文档格式:PPT 文档大小:708KB 文档页数:171
保密与安全 安全保密与密码学的联系与区别 编码系统与密码系统的关系与区别 密码体系与密码系统 加密与解密之联系 常用及特殊密码体系 硬件加密与软件加密 保密技术的应用 第一节 系统防泄露与加解密 第二节 密码学的基本概念 第三节 密码系统 第四节 密钥管理 第五节 软件与硬件加密技术 第五节 软件与硬件加密技术
文档格式:PDF 文档大小:1.43MB 文档页数:62
• 了解软件安全的概念以及当前软件安全威胁的主要来源; • 熟悉软件安全风险分析的过程,特别是微软STRIDE威胁建模方法; • 了解安全软件开发生命周期的构成方式以及主要步骤; • 理解并掌握恶意软件的定义,特别是病毒,蠕虫和木马三者的机理与防治技术
首页上页170171172173174175176177下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1852 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有