点击切换搜索课件文库搜索结果(2685)
文档格式:PPT 文档大小:1.1MB 文档页数:70
前言 一、目的 学习微型计算机的基本组成原理、结构、特点、接口、指令、汇编语言程序设计→软件硬件结合,以达到把手伸到计算机内部的目的
文档格式:PPT 文档大小:1.1MB 文档页数:70
目的 学习微型计算机的基本组成原理、结构、特点、接口、指令、汇编语言程序 设计→软件硬件结合,以达到把手伸到计算机内部的目的
文档格式:PPT 文档大小:1.1MB 文档页数:70
前言 一、目的 学习微型计算机的基本组成原理、结构、特点、接口、指令、汇编语言程序设计→软件硬件结合,以达到把手伸到计算机内部的目的。 二、本课程以 Intel80X86微机,即PC系列微机为硬件范例,来讨论微机的构成原理,以及存储器、输入输出接口芯片与CPU的接口方法
文档格式:DOC 文档大小:603KB 文档页数:61
1、课程性质与任务 (1)课程性质 本课程是计算机及相关专业的职业基础课程,它是程序设计的入门语言,有很强的理论性,同时也包含了一定的实践课程的成分
文档格式:DOC 文档大小:666KB 文档页数:51
计算机绘图是把数字化的图形信息输入计算机,进行存贮和处理后控制图形输出设备实 现显示或绘制各种图形。计算机绘图是计算机辅助设计的重要组成部分。计算机绘图从 20 世纪 70 年代开始发展起来,现在已经进入普及化与实用化的阶段
文档格式:PPT 文档大小:196.5KB 文档页数:67
UNIX系统的安全模型可以用图3-2描述。 从图中可以看出UNIX的安全主要由物理 安全、账号安全、文件系统安全和网络 安全等四个关键部分组成。下面将分别 对其中的账号安全、文件系统安全和网 络安全做较详细分析
文档格式:PDF 文档大小:185.33KB 文档页数:5
本文提出了一种基于规则识别中文组织机构全称和简称的方法。全称的识别首先借助机构后缀词库获得其右边界,然后通过规则匹配并借助贝叶斯概率模型加以决策获得其左边界。简称的识别是在全称的基础上应用其对应的简称规则实现的。在开放性测试中,该方法的总体查全率为85.19%,查准率为83.03%,FMeasure为84.10%;简称的查全率为67.18%,查准率为74.14%。目前该方法已应用于中文关系的抽取系统
文档格式:PPT 文档大小:87KB 文档页数:55
除了因微软系统本身漏洞产生的安全性 问题外,对微软系统的安全机制了解不 深,不会合理选用各种安全设置,产生 了本不应有的“人为”漏洞,也是微软 系统产生严重漏洞的重要原因。如果能 够合理配置NT/2000的服务器的各项安全 设置,其安全性能够接近甚至达到C2安 全级的要求,反之将会使你的系统漏洞 百出
文档格式:PPT 文档大小:154KB 文档页数:83
这一章将首先回顾TCP/IP体系结构。参与系统中TCP/IP协议配置和有关网络访问的某些重要文件,因为它们本身的重要性以及对系统的安全具有重要的影响,在这一章将做较为详细的探讨。最后将简单介绍TCP/IP的一些守护程序及协议
文档格式:PPT 文档大小:175.5KB 文档页数:66
由于操作系统或应用系统软件的庞大与 复杂性,再加上设计或开发过程中引入 的缺陷与错误,现有的各种操作系统平 台都存在着种种安全隐患,从UNIX到 Microsoft操作系统无一例外,只不过是 这些平台的安全漏洞发现时间早晚不同、 对系统造成的危害程度不同而已
首页上页173174175176177178179180下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2685 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有