点击切换搜索课件文库搜索结果(401)
文档格式:PDF 文档大小:447.75KB 文档页数:31
入侵检测技术IDS 1定义 入侵检测是通过从计算机网络或 系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是 否有违反安全策略的行为和遭到入侵的迹象的一种安全技术
文档格式:PDF 文档大小:488.62KB 文档页数:32
数据加密 密码:是一组含有参数的变换。 明文(plaintext):作为加密输入的原始信息。 加密算法:变换函数 密文(ciphertext):明文变换结果 密钥(key):参与变换的参数
文档格式:PPT 文档大小:470.5KB 文档页数:22
一、会计信息系统目标确立 会计信息系统的目标应服从于企业、信息系统会计三者的 目标。 企业的目标是通过提供客户满意的服务获取更多的利润
文档格式:PDF 文档大小:1.01MB 文档页数:95
包括以下21门课程:运筹学、信息安全数学基础、复变函数、数学建模、工具软件、信息工程概论、微分方程数值解、图形图像处理、数学实验、信息与博弈、分析选讲、代数选讲、密码学、随机过程、软件工程、计算机网络、泛函分析、计算机图形学、信息论基础、网站规划与网页设计、统计与预测
文档格式:PPT 文档大小:7.54MB 文档页数:67
1.1 电子计算机的发展 1.1.1 第一台电子计算机的诞生 1.1.2 计算机的发展简史及特点 1.1.3 计算机的分类及其应用领域 1.2 信息技术基础 1.3 信息社会 1.3.1 社会的信息化 1.3.2 数字化学习 1.3.3 数字图书馆 1.3.4 数字签名 1.3.5 数字证书 1.3.6 电子商务 1.3.7 电子政务 1.4 信息安全 1.4.1 计算机病毒 1.4.2 防火墙技术 1.4.3 计算机犯罪 1.4.4 社会责任与道德
文档格式:PPT 文档大小:449.5KB 文档页数:20
一、信息检索概述 二、网络检索系统及搜索引擎 三、常用搜索引擎使用介绍 四、信息安全技术 五、计算机病毒及其防治 六、职业道德及相关法规
文档格式:PPT 文档大小:428KB 文档页数:53
数据加密: 加密:将信息变成不同的、不可读的形式。 解密:将加密后的信息还原成它原来的形式 原来的信息叫明文,加密后的信息叫做密文
文档格式:PPT 文档大小:1.01MB 文档页数:22
1. 办公自动化的含义 2. 办公自动化的层次 3. 办公自动化的模式 4. 办公自动化的发展过程 5. 办公自动化的发展趋势 6. 我国办公自动化发展概况 7. 办公信息系统的组成与功能 8. 办公信息系统的安全与保密 9. 办公信息系统的类型和应用实例
文档格式:PDF 文档大小:321.18KB 文档页数:5
利用青海省安全监督管理局数据库近六年以来矿山事故数据,采用信息扩散理论,从矿山事故概率和矿山事故人员死亡概率两个方面对高海拔、寒、旱地区矿山事故进行风险分析,建立了适合本地区特殊要求的矿山事故分析模型.分析模型、参数和预测结果均与实际情况吻合,说明应用信息扩散对高海拔、寒、旱地区矿山事故进行风险分析,能够预测出该地区矿山企业年均发生事故的概率及矿山事故人员死亡概率
文档格式:PPT 文档大小:1.14MB 文档页数:83
隔离就是在内部系统与对外连接通道上设置阻塞点,以 便对攻击者进行监视和控制,有效地维持被保护网络的 边界安全。按照《国家信息化领导小组关于我国电子政 务建设的指导意见》,“电子政务网络由政务内网和政 务外网构成,两网之间物理隔离,政务外网与Internet之 间逻辑隔离”,网络隔离技术从大的方面看,可以分为 逻辑隔离(主要指防火墙)和物理隔离(主要指网闸)。 本章主要介绍它们及其相关技术
首页上页2930313233343536下页末页
热门关键字
搜索一下,找到相关课件或文库资源 401 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有