网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(1809)
北京大学:《网络信息安全》课程教学资源(讲稿)第八讲 网络威胁与攻击分析
文档格式:PDF 文档大小:457.83KB 文档页数:28
认识黑客(Hacker) Hacker起源 Hack:(1) cut roughly or clumsily,chop(砍、辟) (2)horse may be hired (3) person paid to do hard and uninteresting work as a writer 引伸义:干了一件漂亮的事。 Hacker:也指恶作剧 Hacker differs from Cracker
《国际投资》课程教学资源(PPT课件讲稿)第一章 国际投资概述(2/5)
文档格式:PPT 文档大小:69KB 文档页数:31
2.关于波动性的比较 国际投资是国际资本流动的主要形式之一,国际资本 流动是经济全球化和世界经济增长的重要推动力,但 同时国际资本流动的波动又直接危及经济安全,近年 来频发的金融危机就与此直接相关。就国际投资的波 动性而言,国际直接投资与国际证券投资存在很大的 差异,统计比较表明,国际直接投资的波动性要低于 国际证券投资,这主要与上文提到的国际直接投资追 求持久利益有关
《信息与网络安全》讲义 第四章 网络入侵与防范
文档格式:DOC 文档大小:127.5KB 文档页数:21
4.1概述 4.1.1黑客文化 1. Hacker与 Cracker(入侵者) √ Hacker创造新东西, Cracker破坏东西 √黑客守则(杨P3) 2. Hacker文化简史 √ Real programmer,如超级电脑的Cray设计者.cray一所 有程序(os)自己做,无任何bug/error √从1990年起,三个中心
计算机专业英语:《Computer English》课程教学资源(PPT课件讲稿)Chapter 06 Software Engineering
文档格式:PPT 文档大小:425.5KB 文档页数:51
Chapter 6 Software Engineering Requirements: 1、掌握软件的生命周期的基本术语与知识; 2、了解软件工程的发展趋势; 3、了解软件设计方法; 4、了解软件安全的有关知识; 5、掌握复杂定语(从句)的翻译技巧
黑龙江八一农垦大学草业科学专业:《草产品质量检测与评价》课程教学资源(教学大纲)
文档格式:DOC 文档大小:51KB 文档页数:2
本课程的目的任务和主要内容 主要讲述草产品的种类、影响草产品质量的因素,在系统介绍草产品质量检测评价体 系的基础上,详细讲授常用的草产品质量评价指标。介绍草产品质量安全和标准化的基本 知识。本课程重点对青干草、青贮饲料、草粉和叶蛋白饲料等草产品的质量检测方法和指 标进行阐述 根据草产品的营养动态、草产品加工过程中的营养损失,讲授草产品质量控制的原理 和方法
北京化工大学:《化工原理》课程教学资源(课件讲稿)第五章 吸收(5.7)其它吸收类型
文档格式:PPT 文档大小:88KB 文档页数:2
5.7.其它吸收类型 1高浓度吸收 特点: G、L沿塔高变化; y-x操作线为曲线; 非等温:含量高,溶解热大,对平衡不利,但有利于提高传质系数,常忽略不计更安全;
中国医科大学:《计算机基础》课程教学资源(PPT课件)第8章 Internet应用基础
文档格式:PPT 文档大小:5.58MB 文档页数:70
8.1 网络的基本概念 8.1.1 网络的定义 8.1.3 网络的体系结构 8.1.2 网络的组成 8.1.4 局域网 8.1.5 网络安全 8.2 Internet概述 8.3 Internet的接入方式 8.4 Internet基本服务 8.5 电子邮件Email
《工程地质分析原理》课程PPT教学课件(讲稿)绪论
文档格式:PPT 文档大小:183KB 文档页数:10
绪论 0.1人类活动与地质环境 人类生活在地球上,各种工程活动天天在地质环境 中进行,二者之间相互制约,始终是客观存在的。 地质环境对人类工程活动的制约: ①人类在从事工程活动中影响工程活动的安全:如 采煤过程中的瓦斯爆炸、涌水,隧道掘进过程中出现塌 顶、岩爆或涌水等; ②影响工程建筑物的稳定和正常使用:如瓦伊昂事 件,水库渗漏、滑坡、泥石流破坏公路与铁路;
北京大学:《网络信息安全》课程教学资源(讲稿)第九讲 入侵检测分析
文档格式:PDF 文档大小:447.75KB 文档页数:31
入侵检测技术IDS 1定义 入侵检测是通过从计算机网络或 系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是 否有违反安全策略的行为和遭到入侵的迹象的一种安全技术
《ASP程序设计》 第十四章 设计实例
文档格式:PPT 文档大小:685.5KB 文档页数:23
第14章设计实例 14.1概述 14.2概要设计 14.3数据安全环节 14.4数据同步环节 14.5业户基本数据维护模块 14.6目录维护模块 14.7征管资料维护模块 14.8征管资料检索模块 14.9按年度删除征管业务资料模块 14.10征管业务资料完整性统计模块 14.11修改密码模块 14.12几个可重用模块
首页
上页
174
175
176
177
178
179
180
181
下页
末页
热门关键字
一阶动态
自催化反应
铸造工艺学
拉刀设计
构造学
综合大楼
脂肪代谢
艺术学
药剂学
污水
水质数学模型
世界的本质
设备学
沙漠防治
热分析
南京大学
模糊数学
醚
粮油加工
李长江
抗风设计
近代历史
江苏大学
汇编程序
互感电路
合成设计
国家环保总局
贵州医科大学
广告学
工业生态学
工程标准
概率与数理分析
分离纯化
发酵
多肽
Java
《模拟电子》]
swf
DSP技术与应用
DSP原理
搜索一下,找到相关课件或文库资源
1809
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有