点击切换搜索课件文库搜索结果(2809)
文档格式:PDF 文档大小:809.81KB 文档页数:103
第一节 国际分工 一、国际分工的含义及其决定因素 二、国际分工的类型 三、国际分工的形成、发展及其对世界经济的影响 第二节 世界市场 一、世界市场的内涵 二、世界市场的形成与发展 三、世界市场的基本特征 第三节 科技革命 一、科技革命的内涵 二、工业革命和世界经济的初步形成 三、第二次科技革命和世界经济的最终形成 四、战后科技革命及其对世界经济发展的促进作用 第四节 全球价值链 一、全球价值链的定义 二、全球价值链及其理论形成 三、全球价值链的形成动因 四、全球价值链的影响
文档格式:PDF 文档大小:457.32KB 文档页数:40
在重點分析全觀型治理的理論之後,本文提出如何進行制度化以達到全觀型治理境界的三項主要策略:建立線上治理基礎建設、建立整合型組織、和建立主動型文官體系。全觀型治理的境界必須建立在綿密而精細的資訊體系、組織體系、和主動的人事行政體系之上,對於目前絕大多數國家政府而言,仍屬相當遙遠的目標。從民主政治的本質和發展來看,推動全觀型治理的境界,需要依賴一個主動積極的公民社會,持續有力的進行政治參與監督和行政參與監督,進而對於政府的財政預算充分發揮影響力,建立合理的財政計畫及治理架構
文档格式:DOC 文档大小:1.13MB 文档页数:29
关于数的加、减、乘、除等运算的性质通常称为数的代数性质代数所研究的问题主要涉及数的代数性质,这方面的大部分性质是有理数、实数、复数的 全体所共有的。 定义1设P是由一些复数组成的集合,其中包括0与1.如果P中任意两个数的和、差、积、商(除数不为零)仍然是中的数,那么P就称为一个数域显然全体有理数组成的集合、全体实数组成的集合、全体复数组成的集合都是数域这三个数域分别用字母Q、R、C来代表全体整数组成的集合就不是数域如果数的集合P中任意两个数作某一种运算的结果都仍在P中,就说数集 P对这个运算是封闭的因此数域的定义也可以说成,如果一个包含0,1在内的数集P对于加法、减法、乘法与除法(除数不为零)是封闭的,那么P就称为一个数域
文档格式:PPT 文档大小:1.02MB 文档页数:105
1 加密技术  密码学的基本概念  传统密码学  对称密码学  公钥密码学 2 数字签名  数字签名的概念  利用RSA密码实现数字签名 3 密钥管理  密钥的重要性(不言而喻)  近代密码学的基本原则  主要内容 ◼ 传统密码体制的密钥管理 ◼ 公开密钥体制的密钥管理
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
文档格式:PDF 文档大小:1.81MB 文档页数:56
5.1 信息隐藏的概念 5.2 隐藏信息的基本方法 5.3 数字水印 5.4 数字隐写 5.5 数字指纹 •空域算法,变换域算法 •压缩域算法,NEC算法,生理模型算法 •技术模型,分类与应用 •空域水印,DCT水印 •技术模型, •典型数字图像隐写算法 •基本概念和模型 •数字指纹编码,数字指纹协议
文档格式:PDF 文档大小:2.39MB 文档页数:72
4.1 授权和访问控制策略的概念 • 基本概念,授权管理,不足之处 • 完善自主访问控制机制 4.2 自主访问控制 4.3 强制访问控制 • 基本概念,授权管理,不足之处 4.4 基于角色的访问控制 • 基本概念,授权管理,RBAC的优势 4.5 基于属性的访问控制 • ABAC模型,ABE基本概念 • PMI基础,PKI和PMI的关系 • PMI授权管理模式、体系及模型 • PMI基础设施的结构和应用模型 4.6 PMI技术
文档格式:PDF 文档大小:3.12MB 文档页数:87
3.1 用户认证 3.1.1 基于口令的认证 3.1.2 基于智能卡的认证 3.1.3 基于生物特征的认证 3.2 认证协议 3.2.1 单向认证 3.2.2 双向认证 3.3 3.4 PKI技术 3.4.1 PKI体系结构 3.4.2 X.509数字证书 3.4.3 认证机构 3.4.4 PKIX相关协议 3.4.5 PKI信任模型
文档格式:PDF 文档大小:2.15MB 文档页数:85
2.1 基本概念 2.2 对称密码 古典密码 分组密码 序列密码 2.3 公钥密码 体制原理 RSA算法 2.4 散列函数和消息认证码 2.5 数字签名 数字签名简介 基于公钥密码的数字签名原理 数字签名算法 2.6 密钥管理 (自学,不考核) 公钥分配对 称密码体制的密钥分配 公钥密码用于对称码体制的密钥分配 Diffie-Hellman 密钥交换
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
首页上页249250251252253254255256下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2809 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有