网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(2195)
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第5章 信息隐藏技术
文档格式:PDF 文档大小:1.81MB 文档页数:56
5.1 信息隐藏的概念 5.2 隐藏信息的基本方法 5.3 数字水印 5.4 数字隐写 5.5 数字指纹 •空域算法,变换域算法 •压缩域算法,NEC算法,生理模型算法 •技术模型,分类与应用 •空域水印,DCT水印 •技术模型, •典型数字图像隐写算法 •基本概念和模型 •数字指纹编码,数字指纹协议
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第2章 密码技术
文档格式:PDF 文档大小:2.15MB 文档页数:85
2.1 基本概念 2.2 对称密码 古典密码 分组密码 序列密码 2.3 公钥密码 体制原理 RSA算法 2.4 散列函数和消息认证码 2.5 数字签名 数字签名简介 基于公钥密码的数字签名原理 数字签名算法 2.6 密钥管理 (自学,不考核) 公钥分配对 称密码体制的密钥分配 公钥密码用于对称码体制的密钥分配 Diffie-Hellman 密钥交换
北京中医药大学:《实验室安全知识》课程教学资源(课件讲稿)第三章 实验室废弃物的安全管理
文档格式:PDF 文档大小:14.58MB 文档页数:82
第一节 实验室废弃物及其危害 第二节 实验室废弃物的分类 第三节 实验室废弃物的治理措施 第四节 实验室固体废弃物的收集与处理 第五节 实验室液体废弃物的处理方法 第六节 实验室废气的处理方法
海南大学:《网络安全技术》课程教学资源(课件讲稿)第6章 无线网安全性
文档格式:PDF 文档大小:1.73MB 文档页数:60
6.1 无线通信和802.11无线局域网标准 6.2 有线等价隐私协议 6.3 Wi-Fi 访问保护协议 6.4 IEEE 802.11i/WPA2 6.5 蓝牙安全机制 6.6 无线网状网的安全性
电子科技大学医学院:《高级临床药学实践 Advanced clinical pharmaceutical practice》课程教学资源(课件讲稿)07 老年患者安全用药理论与实践 Theory and Practice of Safe Use of Drugs in Elderly Patients
文档格式:PDF 文档大小:2.37MB 文档页数:50
老年人的病理生理变化 老年人的药动学及药效学特点 老年人易发生的不良反应 老年人群用药的评估标准 案例分析
河南工程学院:《通风安全学》课程教学资源(PPT课件讲稿)第二章 矿井空气流动基本理论
文档格式:PPT 文档大小:1.22MB 文档页数:77
第一节 空气的主要物理参数 第二节 风流的能量与压力 第三节 矿井通风中的能量方程 第四节 能量方程在矿井通风中的应用
中国科学技术大学:《网络安全》课程教学资源(课件讲稿)第3章 密码学基础
文档格式:PDF 文档大小:1.7MB 文档页数:77
1. 密码学概述 2. DES加密算法 3. RSA加密算法 4. 消息摘要和数字签名:实现完整性和抗抵赖的方法 5. PGP (Pretty Good Privacy): • 日常工作最常用的加密工具,使用PGP产生密钥,加密文件和邮件。 6. 使用OpenSSL中的密码函数 7. Windows系统提供的密码算法 8. python语言的加密模块
哈尔滨工程大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)传统密码技术 Classical cryptography
文档格式:PDF 文档大小:1.1MB 文档页数:53
置换密码(列置换密码和周期置换密码) 代换密码(单表代换密码、多表代换密码和维尔姆密码) 典型传统密码的分析(统计分析法和明文-密文对分析法)
哈尔滨工程大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)数字签名技术 Digital Signature
文档格式:PDF 文档大小:575.33KB 文档页数:43
数字签名的简介 基于RSA数字签名 基于离散对数数字签名 ElGamal数字签名 Schnorr数字签名 DSA数字签名 基于ECC数字签名
清华大学出版社:《计算机网络安全与应用技术》课程教学资源(PPT课件讲稿)第6章 黑客原理与防范措施
文档格式:PPT 文档大小:622.5KB 文档页数:195
6.1 计算机网络系统的缺陷与漏洞 6.2 网络监听 6.3 端口扫描 6.4 口令破解 6.5 特洛伊木马 6.6 缓冲区溢出及其攻击 6.7 黑客攻击的一般步骤及防范措施 6.8 入侵Windows NT的实例 6.9 远程入侵Windows 2000 6.10 本章小结
首页
上页
201
202
203
204
205
206
207
208
下页
末页
热门关键字
风险管理]
资源学
质量
质的研究方法
硬件
艺术与设计]
研究
悬架设计
香港科技大学
网络与通信技术
什么管理
生产运作与管理
审计学原理
社会科学论文的写作
热分析
确界原理
汽车电子
平衡方程
媒体计算
教育方法
吉林财经大学
沟通与管理
工业区
定价
单元机组运行
产品效果图
2D
《测控电路》
《机械优化设计》
《运输经济学》
ppt
VF语言程序设计
VIsual.FoxPro应用]
VisualFoxpro数据
VI设计
VI设计!
《政策分析》]
《植物营养研究方法》
《治安案件查处》
《中国医学史》
搜索一下,找到相关课件或文库资源
2195
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有