点击切换搜索课件文库搜索结果(306)
文档格式:PPT 文档大小:4.96MB 文档页数:62
⚫ 防火墙构成了每个方向传输数据所必须经过的关卡。防火墙的安全策略规定了在每个数据传输方向上的授权。 ⚫ 防火墙可以被设计成IP级的包过滤器,也可以被应用在更高级别的协议层。 ⚫ 一个可信系统是在给定的安全策略下,其运行可以被验证的计算机和操作系统。通常,可信系统的焦点是访问控制,而其采用的策略规定了主体对客体的访问权限。 ⚫ 消息技术安全通用标准是一个国际化的标准。它定义了一套安全需求和测评,并以此需求为根据的产品的系统化方法
文档格式:DOC 文档大小:609KB 文档页数:19
从前一大约在十年以前,你可能听说密码编码学( cryptography)对计算机安全没有作 出什么贡献。计算机安全是关于TCBs(可信计算基)的、引用监控、自主型和强制访问 控制、安全模型和系统规范的形式验证。按照这种观点,密码所起的作用实际上是外围 的。在安全操作系统当中,存储口令的单向函数仅仅是密码机制的一个明显的实例。 现在,倾向性却走到了另外一个极端。密码被看成了将解决所有计算机安全问题的神 奇的对策。安全操作系统由于太昂贵、使用太受限制和太远离用户的要求,而作为过去的 事不再考虑,它最终像恐龙绝迹一样消亡。密码能够提供这样重要的承诺吗?
文档格式:PDF 文档大小:1.48MB 文档页数:357
《C 语言程序设计》课程教学大纲. 4 《数据结构》课程教学大纲. 13 《Data Structure》课程教学大纲.22 《工程伦理》课程教学大纲. 32 《深度学习》课程教学大纲. 40 《数字语音与机器听觉》课程教学大纲.48 《智能感知技术》课程教学大纲.55 《计算智能》课程教学大纲. 66 《工业物联网》课程教学大纲. 73 《自然语言处理》课程教学大纲.80 《智能制造概论》课程教学大纲.88 《智慧城市》课程教学大纲. 96 《无线传感器网络与 RFID》课程教学大纲.110 《数字孪生》课程教学大纲.118 《智能系统集成》课程教学大纲.124 《移动应用开发技术》课程教学大纲.131 《人工智能基础》课程教学大纲.143 《模式识别与机器学习》课程教学大纲.153 《机器人学》课程教学大纲.161 《数字信号处理》课程教学大纲.167 《大数据与分布式数据库》课程教学大纲.177 《虚拟现实技术》课程教学大纲.185 《图像处理与机器视觉》课程教学大纲.191 《最优化方法》课程教学大纲.200 《软件工程》课程教学大纲.207 《信息检索》课程教学大纲.223 《Python 程序设计》课程教学大纲.229 《算法设计与分析》课程教学大纲.238 《密码学与系统安全》课程教学大纲.247 《机器人系统开发》课程教学大纲.255 《智能控制导论》课程教学大纲.263 《Web 系统开发》课程教学大纲.269 《智能问答》课程教学大纲.277 《人工智能伦理》课程教学大纲.282 《面向对象程序设计》课程教学大纲.289 《专业导论》课程教学大纲.296 《计算机组成原理》课程教学大纲.304 《电工电子技术基础》课程教学大纲.315 《数据库系统原理》课程教学大纲.324 《操作系统原理》课程教学大纲.334 《计算机网络原理》课程教学大纲.342 《离散数学》课程教学大纲.349
文档格式:PDF 文档大小:3.47MB 文档页数:602
计算机科学与技术专业 《计算机导论》 《程序设计基础(C 语言)》 《离散数学(1)》 《面向对象技术(C++)》 《面向对象技术(JAVA)》 《程序设计实践(C++)》 《程序设计实践(JAVA)》 《IT 工程师职业道德与素养》 《人机交互设计》 《PYTHON 编程》 《专业发展概论》 《数据结构(C)》 《数据结构(JAVA)》 《数据结构(C)(英文)》 《开源软件开发技术》 《离散数学(2)》 《C++程序设计》 《JAVA 程序设计》 《计算机组成原理》 《数据库原理与应用》 《算法设计与分析》 《计算机网络》 《LINUX 系统实践》 《人工智能》 《高级 JAVA 程序设计》 《专业英语》 《数字媒体艺术与技术》 《数据结构综合设计(C)》 《数据结构综合设计(JAVA)》 《科研开发类项目实践(1)》 《软件工程》 《操作系统》 《汇编语言与微机接口技术》 《WEB 应用系统实践》 《CPU 设计》 《移动应用系统》 《数字系统 EDA 技术》 《云计算导论》 《现代密码学》 《CUDA 并行编程》 《多媒体技术》 《嵌入式操作系统》 《中文信息处理》 《计算机图形学》 《科研开发类项目实践(2)》 《信息安全》 《编译原理》 《计算机体系结构》 《嵌入式系统》 《信息检索与搜索引擎》 《数据挖掘技术》 《计算机视觉》 《企业级计算基础》 《科研开发类项目实践(3)》 《大数据技术实践》 《单片机原理及应用》 《ORACLE 数据库》 《计算机系统项目综合实践》 《专业实习》 《企业工作实践》 《计算机新技术讲座》 《并行计算》 《大学生科技创新训练项目》 《毕业设计》 软件工程专业 《面向对象技术(JAVA)》 《数据结构(C)(英文)》 《模型驱动程序设计方法学》 《JAVA WEB 技术》 《XML 与 WEB 前端开发技术》 《移动应用开发实践》 《交互式软件系统设计》 《UML 及其应用》 《非关系型数据处理技术》 《软件测试实践》 《软件测试技术》 《高级软件工程》 《软件项目管理》 《软件开发实践》 《软件设计模式》 《软件项目综合实践》 网络工程专业(卓越计划) 《网络应用开发技术》 《数据通信基础》 《汇编语言》 《无线网络技术》 《路由与交换技术》 《网络管理》 《计算机组成原理综合实践》 《网络管理综合实践》 《网络应用系
文档格式:PDF 文档大小:2.58MB 文档页数:443
第一部分 学科(专业类)教育课程 I 《C 语言程序设计 A》 《数据结构》 《计算机网络》 《操作系统原理》 《计算机组成原理》 《数据库原理及应用 A》 第二部分 专业教育课程 《网络空间安全导论》 《面向对象程序设计》 《信息安全数学基础》 《Linux 原理与应用》 《应用密码学》 《数字取证技术》 《防火墙技术》 《入侵检测与防御》 《网络攻防技术》 《计算机病毒原理》 《网络安全编程》 《渗透测试技术》 《网络空间安全专业文献检索与论文写作》 《Python 程序设计》 《网络安全法律法规》 《人工智能基础》 《动态网页设计基础》 《网络路由与交换》 《PHP 程序设计》 《网络爬取技术》 《代码审计》 《无线网络安全技术》 《信息安全工程师》 第三部分 应用创新实践环节课程 《C 语言程序设计课程设计》 《数据结构课程设计》 《面向对象程序课程设计》 《计算机网络课程设计》 《Linux 原理与应用课程设计》 《数据库原理与应用课程设计》 《数字取证技术课程设计》 《防火墙技术课程设计》 《入侵检测与防御课程设计》 《网络攻防技术课程设计》 《计算机病毒原理课程设计》 《网络安全编程课程设计》 《渗透测试技术课程设计》 《网络协议分析》 《安全攻防演练》 《网络安全管理》 《网络空间安全专业毕业实习》 《网络空间安全专业毕业论文》
文档格式:PPTX 文档大小:3.86MB 文档页数:120
第一节 有限域计算 •群、环、域、 •模运算、有限域、多项式计算 •欧几里德算法、扩展欧几里德算法 第二节 素数相关问题 •素数、素因子分解 •费马定理、欧拉函数、欧拉定理、求逆元 •素性测试:WITNESS测试算法、Miller Rabin测试算法 第三节 本原元与指数方程 •本原元、快速指数算法 第四节 单向函数和单向陷门函数 • 单向函数、单向陷门函数 • 离散对数 第五节 有限域方程 • 中国剩余问题:ax mod n =b • 二次剩余问题、求解x 2 mod p=a 第六节 秘密分享技术 • 拉格朗日插值法
文档格式:PDF 文档大小:7.25MB 文档页数:408
1 数学之美 系列一 — 统计语言模型 系列二 — 谈谈中文分词 系列三 — 隐含马尔可夫模型在语言处理中的应用 系列四 — 怎样度量信息? 系列五 — 简单之美:布尔代数和搜索引擎的索引 系列六 — 图论和网络爬虫 (Web Crawlers) 系列七 — 信息论在信息处理中的应用 系列八 — 贾里尼克的故事和现代语言处理 系列九 — 如何确定网页和查询的相关性 系列十 — 有限状态机和地址识别 系列十一 — Google 阿卡 47 的制造者阿米特.辛格博士 系列十二 — 余弦定理和新闻的分类 系列十三 — 信息指纹及其应用 系列十四 — 谈谈数学模型的重要性 系列十五 — 繁与简 自然语言处理的几位精英 系列十六(上)—不要把所有的鸡蛋放在一个篮子里-谈谈最大熵模型 系列十六(下)— 不要把所有的鸡蛋放在一个篮子里-最大熵模型. 系列十七 — 闪光的不一定是金子 -- 谈谈搜索引擎作弊问题 (Search Engine Anti-SPAM) 系列十八 — 矩阵运算和文本处理中的分类问题 系列十九 — 马尔可夫链的扩展 贝叶斯网络 (Bayesian Networks) 系列二十 — 自然语言处理的教父 -- 马库斯 系列二十一 — 布隆过滤器(Bloom Filter) 系列二十二 — 由电视剧《暗算》所想到的-谈谈密码学的数学原理 系列二十三 — 输入一个汉字需要敲多少个键-谈谈香农第一定律 系列二十四 — 从全球导航到输入法-谈谈动态规划 2 浪潮之巅 2.1 第一章 — 帝国的余辉(AT&T) 2.5 第二章 — 蓝色巨人(IBM) 2.11 第三章 — “水果”公司的复兴 (乔布斯和苹果公司) 2.15 第四章 — 计算机工业的生态链 2.18 第五章 — 奔腾的芯(英特尔—Intel) 2.23 第六章 — 互联网的金门大桥(思科) 2.27 第七章 — 硅谷的见证人(惠普公司) 2.32 第八章 — 没落的贵族—摩托罗拉 2.38 第九章 — 硅谷的另一面 2.43 第十章 — 短暂的春秋——与机会失之交臂的公司 2.49 第十一章 — 幕后的英雄—风险投资(Venture Capital) 2.55 第十二章 — 信息产业的规律性
文档格式:PPT 文档大小:596.5KB 文档页数:32
一、通信安全的基础- 密码学 二、密码编码学 三、密码分析学
文档格式:PDF 文档大小:96.87KB 文档页数:2
《信息理论与编码》课程教学资源(复习小结)第八章 信息安全与密码学基础
文档格式:PDF 文档大小:123.24KB 文档页数:5
《信息理论与编码》课程教学资源(知识点)第8章 信息安全与密码学基础
首页上页1819202122232425下页末页
热门关键字
搜索一下,找到相关课件或文库资源 306 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有