网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(2114)
上海中医药大学:课程教学大纲汇编合集——教学大纲(公共健康学院)
文档格式:PDF 文档大小:1.72MB 文档页数:163
预防医学 医学统计学 卫生统计学 社会调查研究方法 卫生事业管理 卫生经济学 组织行为学 基础营养 临床营养 食品毒理 食品检验与分析 公共营养 营养流行病学 膳食设计与管理 食品安全与食品卫生 卫生统计学 流行病学 财务管理 健康教育学 医院管理 人力资源管理 市场营销学 卫生政策
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第5章 信息隐藏技术
文档格式:PDF 文档大小:1.81MB 文档页数:56
5.1 信息隐藏的概念 5.2 隐藏信息的基本方法 5.3 数字水印 5.4 数字隐写 5.5 数字指纹 •空域算法,变换域算法 •压缩域算法,NEC算法,生理模型算法 •技术模型,分类与应用 •空域水印,DCT水印 •技术模型, •典型数字图像隐写算法 •基本概念和模型 •数字指纹编码,数字指纹协议
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第2章 密码技术
文档格式:PDF 文档大小:2.15MB 文档页数:85
2.1 基本概念 2.2 对称密码 古典密码 分组密码 序列密码 2.3 公钥密码 体制原理 RSA算法 2.4 散列函数和消息认证码 2.5 数字签名 数字签名简介 基于公钥密码的数字签名原理 数字签名算法 2.6 密钥管理 (自学,不考核) 公钥分配对 称密码体制的密钥分配 公钥密码用于对称码体制的密钥分配 Diffie-Hellman 密钥交换
北京中医药大学:《实验室安全知识》课程教学资源(课件讲稿)第三章 实验室废弃物的安全管理
文档格式:PDF 文档大小:14.58MB 文档页数:82
第一节 实验室废弃物及其危害 第二节 实验室废弃物的分类 第三节 实验室废弃物的治理措施 第四节 实验室固体废弃物的收集与处理 第五节 实验室液体废弃物的处理方法 第六节 实验室废气的处理方法
海南大学:《网络安全技术》课程教学资源(课件讲稿)第6章 无线网安全性
文档格式:PDF 文档大小:1.73MB 文档页数:60
6.1 无线通信和802.11无线局域网标准 6.2 有线等价隐私协议 6.3 Wi-Fi 访问保护协议 6.4 IEEE 802.11i/WPA2 6.5 蓝牙安全机制 6.6 无线网状网的安全性
电子科技大学医学院:《高级临床药学实践 Advanced clinical pharmaceutical practice》课程教学资源(课件讲稿)07 老年患者安全用药理论与实践 Theory and Practice of Safe Use of Drugs in Elderly Patients
文档格式:PDF 文档大小:2.37MB 文档页数:50
老年人的病理生理变化 老年人的药动学及药效学特点 老年人易发生的不良反应 老年人群用药的评估标准 案例分析
中国科学技术大学:《网络安全》课程教学资源(课件讲稿)第3章 密码学基础
文档格式:PDF 文档大小:1.7MB 文档页数:77
1. 密码学概述 2. DES加密算法 3. RSA加密算法 4. 消息摘要和数字签名:实现完整性和抗抵赖的方法 5. PGP (Pretty Good Privacy): • 日常工作最常用的加密工具,使用PGP产生密钥,加密文件和邮件。 6. 使用OpenSSL中的密码函数 7. Windows系统提供的密码算法 8. python语言的加密模块
哈尔滨工程大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)传统密码技术 Classical cryptography
文档格式:PDF 文档大小:1.1MB 文档页数:53
置换密码(列置换密码和周期置换密码) 代换密码(单表代换密码、多表代换密码和维尔姆密码) 典型传统密码的分析(统计分析法和明文-密文对分析法)
哈尔滨工程大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)数字签名技术 Digital Signature
文档格式:PDF 文档大小:575.33KB 文档页数:43
数字签名的简介 基于RSA数字签名 基于离散对数数字签名 ElGamal数字签名 Schnorr数字签名 DSA数字签名 基于ECC数字签名
清华大学出版社:《计算机网络安全与应用技术》课程教学资源(PPT课件讲稿)第6章 黑客原理与防范措施
文档格式:PPT 文档大小:622.5KB 文档页数:195
6.1 计算机网络系统的缺陷与漏洞 6.2 网络监听 6.3 端口扫描 6.4 口令破解 6.5 特洛伊木马 6.6 缓冲区溢出及其攻击 6.7 黑客攻击的一般步骤及防范措施 6.8 入侵Windows NT的实例 6.9 远程入侵Windows 2000 6.10 本章小结
首页
上页
202
203
204
205
206
207
208
209
下页
末页
热门关键字
语法,语言学
作物
职业发展
优化设计
小组
西南大学
统计原理
塑料成型与设计
软件管理
控制过程
汇编原理
化工设计
工程制图与机械制图
电路基础上
刀具设计
标签设计
贝叶斯分析
J
气浮设备
纳米材料分析
媒介管理
乐理视唱练耳、曲式与作品分析
经济应用数学(一)
检疫管理
基本数据
化工设备
河北大学
工程机械
工程管理
反反复复方法
电梯技术
大学地理
参数化设计
半导体三极
WTO与政府管理
《信号
CAD设计
Internet网络应用
Gauss过程
DSP课程设计
搜索一下,找到相关课件或文库资源
2114
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有