点击切换搜索课件文库搜索结果(591)
文档格式:PPT 文档大小:622.5KB 文档页数:195
6.1 计算机网络系统的缺陷与漏洞 6.2 网络监听 6.3 端口扫描 6.4 口令破解 6.5 特洛伊木马 6.6 缓冲区溢出及其攻击 6.7 黑客攻击的一般步骤及防范措施 6.8 入侵Windows NT的实例 6.9 远程入侵Windows 2000 6.10 本章小结
文档格式:PDF 文档大小:1.48MB 文档页数:53
• 计算机的硬件组成; • 计算机的冯.诺依曼体系结构; • 计算机的基本工作过程; • 计算机的硬件系统和软件系统; • 计算机的应用模式。 互联网的概念,组成互联网的边缘部分和核心部分的作用; 核心网络中分组交换的概念; 计算机网络的分类和一些性能指标; 计算机网络分层次的体系结构(包含协议和服务),特别是五层协议
文档格式:PDF 文档大小:3.21MB 文档页数:67
8.1 生态评价概述 8.2 生态适宜性分析 8.3 生态敏感性分析 8.4 生态风险性评价 8.5 生态安全评价 8.6 生态承载力分析 8.7 生态系统服务功能价值评价 8.8 生态环境综合评价
文档格式:PDF 文档大小:1.33MB 文档页数:44
1 飞机的平衡与操纵性 2 飞机的起飞与着陆 3 飞机的机载系统 4 飞机安全性与经济性 5 飞机的地面支持系统
文档格式:PDF 文档大小:240.72KB 文档页数:52
1 Background and System Model 2 Deadlock Characterization Necessary Conditions Resource-Allocation Graph Methods for Handling Deadlocks 3 Deadlock Prevention (死锁预防) 4 Deadlock Avoidance (死锁避免) Safe State (安全状态) Resource-Allocation Graph Scheme Banker’s Algorithm (银行家算法) 5 Deadlock Detection (死锁检测) and Recovery
文档格式:PDF 文档大小:2.67MB 文档页数:27
1.数控车床教学安全操作规程 2.数控车床的用途 3.数控车床的加工特点 4.数控车床的组成及作用 5.数控车床的工作原理 6.数控车床的分类
文档格式:PPT 文档大小:1.92MB 文档页数:70
▪ 了解加密技术的发展及其相关知识 ▪ 掌握加密技术的原理 ➢最基本的加密算法 ➢对称加密算法原理 ➢非对称加密算法原理
文档格式:PPT 文档大小:631KB 文档页数:47
• 了解Linux的安全问题 • 掌握Linux病毒的概念 • 掌握Linux下的脚本病毒 • 掌握ELF病毒感染方法
文档格式:PDF 文档大小:663.95KB 文档页数:4
为了探究一种尽可能符合实际破坏模式的边坡三维稳定分析方法,提出了一种新的分析变形的方法.利用剩余推力法和优化原理建立边坡临界滑动场,实现危险滑动面搜寻和边坡稳定性评价;通过反分析方法,实现在给定安全系数条件下边坡坡角优化设计.编制了相应的计算分析软件,结合实际矿山工程进行具体计算,其结果符合工程实际,并对工程提出了优化设计方案
首页上页2425262728293031下页末页
热门关键字
搜索一下,找到相关课件或文库资源 591 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有