点击切换搜索课件文库搜索结果(1487)
文档格式:PPT 文档大小:199KB 文档页数:28
• 符号计算与自动推理 • 几何问题代数化 • 代数关系式的推导与验证 • 自动推理
文档格式:PPT 文档大小:365.5KB 文档页数:50
给定数列(1),回答以下问题: 1、数列有什么规律与性质? 2、数列的极限是否存在有限? 3、如果数列的极限趋于无穷,那么它趋于无 穷的阶是多大? 4、如果数列的极限不存在,那它在无穷大时的极限状态又如何?
文档格式:PPT 文档大小:226KB 文档页数:21
画出由平面直线段或曲线 段组成的图形C及其象C 观察:直线、平行、垂直 、长度、角度、圆→?线性变换的特征向量察向量方向变化情况左偏,右偏,不变,反向.变换作用多次,观察趋势
文档格式:PPT 文档大小:661.5KB 文档页数:54
一、网络安全概述 网络安全是计算机网络及其应用领域中一直在研究 的关键问题。它对于保障以电子商务为代表的网络 经济的快速发展,保证专用的金融网、政府网和军 事网的安全运行具有极其重要的战略意义。网络安 全已经成为一个迫在眉睫的问题。 一般而言,网络安全在技术层次上主要包括防火墙 技术、加密解密技术、攻击预警技术和数据恢复技 术等。 从网络安全防护上讲,防火墙技术和数据加密技术 给出了一个静态防护的概念,而入侵预警技术则具 有主动防御的意义
文档格式:DOC 文档大小:228.5KB 文档页数:36
第一章准备 在对计算机安全进行有针对性的讨论之前,我们必须先定义这个研究领域,必须有一些通用的准则来帮助我 们将今天可能遇到的大量概念和安全机制进行分类整理。因此,我们的第一项任务就是要寻找“计草机安全”的定义。为避免孤立地讨论一个个单独的安全系统,我们将提出一组通用的工程性原则,这组原则可用于指导安全的信息处理系统的设计。我们鼓励大家在阅读本书时,时刻留心书中所介绍的各类安全系统中的这些原则
文档格式:DOC 文档大小:275.5KB 文档页数:31
数据库不仅仅存储数据,事实上它为用户提供信息。因此,数据库安全不仅要考虑保护敏感数据,而且要考 虑使用户以受控制的方式检索数据的机制。这里强调了把数据库安全和操作系统安全区分开来。比起对数据的访 问控制,我们应该更强调对信息的访问控制。尽管保护数据的安全是一个重要问题,但我们绝对应该把控制集中 在请求访问的目标上
文档格式:DOC 文档大小:244.5KB 文档页数:16
如果存在一个单一的策略,一个单一的系统管理,一个单一的安全执行系统,则计算 机安全就容易实现。但是,正如你已经注意到的,即使在相当有利的环境下,直截了当地 实现计算机安全也是不实际的。当然,集中式的安全要比分布式的情况好得多
文档格式:DOC 文档大小:70KB 文档页数:12
第13章网络安全 部署网络是为了使计算机对外部世界来说更容易使用。使计算机对外部更容易使用是 好坏掺半之事。可能的相互作用越多,不受欢迎的相互作用也越多。因此,你可能希望控 制自己系统上的用户怎样能够访问网络,网络上的用户怎样能访问你的系统,以及当你的 数据在网络上传输时,怎样保护传输的数据等。因此,网络安全不仅是关于密码,而且对 访问控制提出了新的要求
文档格式:DOC 文档大小:212.5KB 文档页数:17
二次型 一、基本要求 1.了解二次型及其矩阵表示; 2.会用配方法和初等变换化二次型为标准形; 3.熟练掌握用正交变换化实二次型为标准形; 4.知道惯性定理与二次型的秩; 5.了解实二次型的正定性及其判别法
文档格式:DOC 文档大小:396.5KB 文档页数:28
向量组 一、基本要求 1.理解n维向量的概念; 2.理解向量组线性相关、线性无关的定义; 3.了解有关向量组线性相关、线性无关的重要结论 4.理解向量组的最大无关组与向量组的秩的概念 5.理解齐次线性方程组有非零解的充要条件及非齐次线性方程有解的充要条件; 6.理解齐次线性方程组的解的结构及通解等概念 7.理解非齐次线性方程组的解的结构及通解等概念; 8.掌握用行初等变换求线性方程组通解的方法
上页12345678下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1487 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有