点击切换搜索课件文库搜索结果(2204)
文档格式:PPT 文档大小:247KB 文档页数:26
入侵检测 一、入侵检测原理 二、入侵检测技术分析 三、入侵检测系统 四、LINUX下的入侵检测系统 五、基于用户特征分析的入侵检测系统 六、入侵检测发展方向
文档格式:DOC 文档大小:25KB 文档页数:6
据新华社电十届全国人大常委会第二十次会议前天上午在人民 大会堂举行,义务教育法修订草案首次提请审议。草案对义务教育法 作出部分修改补充,涉及义务教育经费保障、资源配置、学校安全 教育收费等方面的内容 据悉,此次对义务教育法进行修订,目的是确立义务教育的经费 投入机制,重点保障农村义务教育经费的投入 受国务院委托,教育部部长周济对义务教育法修订草案进行了说 明
文档格式:DOC 文档大小:20.5KB 文档页数:1
第一章计算机联锁系统概述 1-1铁路运输与铁路信号系统 铁路运输系统有一套行车指挥系统。指挥列车按运行计划安全有效地运行。其主要技术装备 既铁路信号系统
文档格式:PPT 文档大小:207KB 文档页数:46
第七章黑客攻击与防范 本章主要内容: 第一节黑客攻击介绍 第二节黑客攻击常用工具 第三节黑客攻击常见的两种形式 第四节黑客攻击的防范
文档格式:DOC 文档大小:98.5KB 文档页数:2
第1章概论习题 1.就你所在单位的某个信息系统,试做一个概略的安全风险评估? 2.网络上查找出分组秘密码DES(基本型)原程序或资料,回答:DES的密钥空间大小?
文档格式:DOC 文档大小:22KB 文档页数:2
第7章密码协议习题 1.口令身份识别有哪些优缺点?举出一个实际的电子商务中的利用口令进行身份识别的例子。 2.一个安全的识别协议应满足什么条件? 3.一般交互式身份证明协议应满足什么性质?
文档格式:PPT 文档大小:556KB 文档页数:94
一、信息安全与密码技术 二、密码系统模型和密码体制 三、几种简单的密码体制 四、初等密码分析 五、密码学的信息论基础 六、密码学的复杂性理论基础
文档格式:PPT 文档大小:192KB 文档页数:35
虚拟专用网VPN,就是建立在公共网络上的私有 专用网。它是一个利用基于公众基础架构的网络, 例如 Internet,来建立一个安全的、可靠的和可管 理的企业间通信的通道 安全性、可靠性和可管理性这三点要求对于在今天这样一个复杂的计算环境中建立一个虚拟专用 网VPN都是最基本的要求,而不是一般公认的虚 拟专用网VPN仅仅包括加密和认证
文档格式:PPT 文档大小:144.51KB 文档页数:18
第四章萃取分离法 一、概述 1.定义——利用物质在互不相溶的水相与有机相间的分配系数不同而达到分离的过程,也称溶媒萃取。 2.特点——浓缩倍数和纯化倍数较高,可连续、多级操作,溶剂耗量大,对设备、安全要求高。 3.应用——生物小分子物质:抗生素、有机酸、氨基酸等
文档格式:PPT 文档大小:811.01KB 文档页数:22
第七章吸附分离法 一、概述 定义:利用固体特有的吸附特性,从 液体中吸附目标物,再用适当的洗脱剂将 其解吸达到分离纯化的过程。 特点:浓缩倍数高;有机溶剂用量少 ;pH变化小;操作简便、安全、设备简单 等。 应用:广泛应用于生物、制药、食品 、化工、环保及电子等
首页上页204205206207208209210211下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2204 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有