网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(1852)
科学出版社:《生物信息学》课程教材PPT课件(第四版)第八章 蛋白质组学
文档格式:PPTX 文档大小:6.38MB 文档页数:39
第一节 蛋白质组学概述 第二节 蛋白质的大规模分离鉴定技术 第三节 蛋白质的翻译后修饰 第四节 蛋白质分选 第五节 蛋白质相互作用
北京中医药大学:《数据科学导论》课程教学资源(PPT课件)大数据概述(主讲:唐燕)
文档格式:PPT 文档大小:13.84MB 文档页数:55
1. 大数据时代 2. 大数据概念 3. 大数据的影响 4. 大数据的应用 5. 大数据关键技术 6. 大数据计算模式 7. 大数据产业 8. 大数据与云计算、物联网的关系 9. 大数据在中医药及生物医学领域的应用
电子科技大学:《神经信息学基础 The Basis of Neuroinformatics》研究生课程教学资源(课件讲稿)第4章 眼动 Eye movements(4.1-4.4)
文档格式:PDF 文档大小:22.65MB 文档页数:75
1、研究眼动的意义 2、眼动跟踪技术的历史 3、眼动的类型、特点及神经机理 4、描述眼动的参数与指标
中国科学技术大学:《网络信息安全 NETWORK SECURITY》课程教学资源(PPT课件讲稿)防火墙
文档格式:PPT 文档大小:12.9MB 文档页数:187
防火墙概述 防火墙分类 防火墙硬件技术 防火墙软件技术 防火墙分级 防火墙功能 防火墙性能 防火墙安全性 防火墙部署 防火墙管理 防火墙可靠性 防火墙典型应用 防火墙技术发展展望 怎样选择防火墙
中国科学技术大学:《网络信息安全 NETWORK SECURITY》课程教学资源(PPT课件讲稿)第二章 数据加密技术基础(1/4)
文档格式:PPT 文档大小:1.92MB 文档页数:70
▪ 了解加密技术的发展及其相关知识 ▪ 掌握加密技术的原理 ➢最基本的加密算法 ➢对称加密算法原理 ➢非对称加密算法原理
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第7章 网络与系统攻击技术
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第4章 授权与访问控制技术
文档格式:PDF 文档大小:2.39MB 文档页数:72
4.1 授权和访问控制策略的概念 • 基本概念,授权管理,不足之处 • 完善自主访问控制机制 4.2 自主访问控制 4.3 强制访问控制 • 基本概念,授权管理,不足之处 4.4 基于角色的访问控制 • 基本概念,授权管理,RBAC的优势 4.5 基于属性的访问控制 • ABAC模型,ABE基本概念 • PMI基础,PKI和PMI的关系 • PMI授权管理模式、体系及模型 • PMI基础设施的结构和应用模型 4.6 PMI技术
川北医学院:《生物医学工程导论》课程教学资源(课件讲稿)05 生物医学传感器技术(概述及应用)
文档格式:PDF 文档大小:3.31MB 文档页数:64
生物传感器是以固定化的生物材料作为敏感元件,与适当的转换元件结合所构成的一类传感器。生物传感器一般是在基础传感器上再耦合一个生物敏感膜,或者说生物传感器是半导体技术与生物工程技术的结合,生物敏感物质附着于膜上,或包含于膜中,被测量的物质经扩散作用进入生物敏感膜层,经分子识别,发生生物学反应(物理、化学变化),其所产生的信息可通过相应的化学或物理换能器转变成可定量、可处理、可显示的电信号,就可知道被测物质的浓度
《信息安全工程》课程教学资源(PPT课件讲稿)第3章 密码学基础
文档格式:PPT 文档大小:708KB 文档页数:171
保密与安全 安全保密与密码学的联系与区别 编码系统与密码系统的关系与区别 密码体系与密码系统 加密与解密之联系 常用及特殊密码体系 硬件加密与软件加密 保密技术的应用 第一节 系统防泄露与加解密 第二节 密码学的基本概念 第三节 密码系统 第四节 密钥管理 第五节 软件与硬件加密技术 第五节 软件与硬件加密技术
海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第9章 软件安全与恶意代码
文档格式:PDF 文档大小:1.43MB 文档页数:62
• 了解软件安全的概念以及当前软件安全威胁的主要来源; • 熟悉软件安全风险分析的过程,特别是微软STRIDE威胁建模方法; • 了解安全软件开发生命周期的构成方式以及主要步骤; • 理解并掌握恶意软件的定义,特别是病毒,蠕虫和木马三者的机理与防治技术
首页
上页
170
171
172
173
174
175
176
177
下页
末页
热门关键字
内力]
私立华联学院
C语言上机
食品设备
规划原理
变形
信用
同时]
基础电路分析
基本电路
化学定律
化工设计
分配
测试设计
编程控制器
运输管理
现代控制原理
建筑环境与设备
Web技术应用
vfp数据库
MATLAB环境与应用
《物流运输管理》
社会研究方法
乳品加工
气温
理论经济学
控制电机
机械电子
化工前沿讲座
国际商务管理
关节
高级数据库
分离工程
电工与电子技术
传输原理
不懂
C程序与设计
FLASH动画
Oracle数据库
半导体三极
搜索一下,找到相关课件或文库资源
1852
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有