点击切换搜索课件文库搜索结果(760)
文档格式:PPT 文档大小:222KB 文档页数:43
本章选取了一些实际应用中有代表性的网络的建设 和管理的资料。有网络建设和管理方案,有网站的具 体管理办法。通过这些实例,可以掌握网络管理和维 护中的一些具体方案设计和实际操作的方法
文档格式:PPT 文档大小:1.71MB 文档页数:59
防火墙作为网络安全的一种防护手段得到了广泛的应用,已成为各企业网络中实施安全保护的核心,安全管理员可以通过其选择性地拒绝进出网络的数据流量,增强了对网络的保护作用
文档格式:PPT 文档大小:805.5KB 文档页数:62
层次化的网络体系结构 五层协议的计算机网络体系结构 应用层 传输层 网络层 数据链路层 物理层 开放系统互联参考模型(OSI/RM) TCP/IP体系结构
文档格式:PPT 文档大小:5.18MB 文档页数:42
该章主要介绍各类主要网络互连设备的简单工作原理、功能、配置及使用方法,包括集线器、交换机、路由器等。使同学在了解主要网络互连设备简单工作原理的基础上,熟练掌握网络互连设备的配置和维护方法。重点难点:各类网络设备及功能;集线器功能及应用;交换机功能、原理及应用;集线器、交换机、三层交换机的区别;交换机的配置方法;路由器的原理与配置
文档格式:PPT 文档大小:571.5KB 文档页数:73
◆8.1信息安全概述 ◆8.2计算机病毒 ◆8.3计算机网络安全 ◆8.4计算机职业道德
文档格式:PPT 文档大小:129.5KB 文档页数:34
“安全”一词在字典中被定义为“远离危险的状态或 特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃 跑而采取的措施”。 随着经济信息化的迅速发展,计算机网络对安全要 求越来越高,尤其自 Internet/ Intranet应用发展以来, 网络的安全已经涉及到国家主权等许多重大问题。随着 “黑客”工具技术的日益发展,使用这些工具所需具备的 各种技巧和知识在不断减少,从而造成的全球范围内“ 黑客”行为的泛滥,导致了一个全新战争形式的出现, 即网络安全技术的大战
文档格式:PDF 文档大小:151.62KB 文档页数:10
体系结构是研究系统各部分组成及相互关系的。计算机网络体系结构采用分层结构,定 义和描述了用于计算机及其通信设备之间互连的标准和规则的集合。按照这组规则可以方便 地实现计算机设备之间的数据通信
文档格式:PDF 文档大小:1.84MB 文档页数:122
6.5 电子邮件 6.5.1 电子邮件概述 6.5.2 简单邮件传送协议 SMTP 6.5.3 电子邮件的信息格式 6.5.4 邮件读取协议 POP3 和 IMAP 6.5.5 基于万维网的电子邮件 6.5.6 通用因特网邮件扩充 MIME 6.6 动态主机配置协议 DHCP 6.7 简单网络管理协议 SNMP 6.7.1 网络管理的基本概念 6.7.2 管理信息结构 SMI 6.7.3 管理信息库 MIB 6.7.4 SNMP 的协议数据单元和报文 6.8 应用进程跨越网络的通信 6.8.1 系统调用和应用编程接口 6.8.2 几种常用的系统调用 6.9 P2P应用
文档格式:PPT 文档大小:1.44MB 文档页数:49
进化博弈的基本内容 我们的研究工作 随机进化博弈所面临的理论困难 在计算机网络中的应用 在复杂网络中的应用 我们的未来研究工作
文档格式:PPT 文档大小:952KB 文档页数:60
7.1网络技术的发展及教育应用 ❖ 7.1.1 无线网络技术及移动教育 ❖ 7.1.2 网格技术及其教育应用 7.2 智能信息技术的教学应用 ❖ 7.2.1 教育专家系统 ❖ 7.2.2 基于Agent技术的教学系统 7.3 虚拟现实技术教育应用 ❖ 7.3.1虚拟现实简介 ❖ 7.3.2虚拟现实教育应用实例 7.4 教育资源库及其应用 ❖ 7.4.1 教育资源库简介 ❖ 7.4.2 教育资源库的应用 ❖ 7.4.3 数字图书馆
首页上页2627282930313233下页末页
热门关键字
搜索一下,找到相关课件或文库资源 760 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有