点击切换搜索课件文库搜索结果(2907)
文档格式:DOC 文档大小:124KB 文档页数:15
本章主要概念: 记忆:是过去经历过的事物在人脑中的反映。 表象:是在头脑中出现的感知过的事物的形象。 遗忘:是对识记的材料不能再认或回忆,或再认和回忆时发生错误。用信息加工的观
文档格式:PDF 文档大小:2.04MB 文档页数:54
8.1 概述 8.2 决策的特点和类型 8.3 决策的信息加工模型 8.4 什么是“好”的决策 8.5 决策中的诊断和情景意识 8.6 行动的选择 8.7 改进人的决策
文档格式:PPT 文档大小:2.75MB 文档页数:47
第一节:从亲身传播到大众传播 第二节:从活字媒介到声像媒介 第三节:新媒介与信息化社会 第四节 媒介理论
文档格式:PDF 文档大小:6.51MB 文档页数:135
2.1 数字逻辑基础  2.1.1 数制、转换及编码  1)数制的基与权  2)几种进制及其特点  3)不同进制的表示方法  4)不同进制数的转换  5)信息的编码方式  2.1.2 二进制数的算术运算  2.1.3 二进制数的逻辑运算(布尔代数)  2.1.4 逻辑门电路  2.1.5 加法器电路  2.1.6 其它逻辑电路 2.2 微处理器
文档格式:PPT 文档大小:1.08MB 文档页数:175
计算机的组成 计算机的发展 信息的表示 程序设计语言 C和C++ 上机准备 第一个C++程序:打印一行文本 修改第一个C++程序 整数相加程序 变量定义 算术运算 赋值运算 强制类型转换 数据的输入输出
文档格式:PPT 文档大小:175.5KB 文档页数:66
由于操作系统或应用系统软件的庞大与 复杂性,再加上设计或开发过程中引入 的缺陷与错误,现有的各种操作系统平 台都存在着种种安全隐患,从UNIX到 Microsoft操作系统无一例外,只不过是 这些平台的安全漏洞发现时间早晚不同、 对系统造成的危害程度不同而已
文档格式:PPT 文档大小:154KB 文档页数:83
这一章将首先回顾TCP/IP体系结构。参与系统中TCP/IP协议配置和有关网络访问的某些重要文件,因为它们本身的重要性以及对系统的安全具有重要的影响,在这一章将做较为详细的探讨。最后将简单介绍TCP/IP的一些守护程序及协议
文档格式:PPT 文档大小:87KB 文档页数:55
除了因微软系统本身漏洞产生的安全性 问题外,对微软系统的安全机制了解不 深,不会合理选用各种安全设置,产生 了本不应有的“人为”漏洞,也是微软 系统产生严重漏洞的重要原因。如果能 够合理配置NT/2000的服务器的各项安全 设置,其安全性能够接近甚至达到C2安 全级的要求,反之将会使你的系统漏洞 百出
文档格式:PPT 文档大小:804.5KB 文档页数:87
• 安全策略与安全网络设计 • 路由器 • 防火墙 • 虚拟专用网(VPN) • 蜜罐技术 • 入侵检测 • snort系统介绍
文档格式:PPT 文档大小:1.19MB 文档页数:115
• 安全策略与安全网络设计 • 路由器 • 防火墙 • 虚拟专用网(VPN) • 蜜罐技术 • 入侵检测 • snort系统介绍
首页上页280281282283284285286287下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2907 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有