点击切换搜索课件文库搜索结果(408)
文档格式:DOC 文档大小:26.5KB 文档页数:2
太阳并非时刻普照着大地。 葡萄也有青涩的时候。 危机并没有完全过去。和平盛世还没有到来。 很遗憾,我了解到这样一个事实。虽然在羊皮卷的启示下,我已经尝到了成功的甘露,但是我知道 以后的日子并不总是在成功的颠峰上。无论我尝试了多少次,无论我在选定的事业中多么坚韧不拔
文档格式:DOC 文档大小:26KB 文档页数:2
我一直对自己太过放松。 我一直拿过一本书,匆匆翻过,便又合上。 我从没在休息前,花时间回顾一天的得失。 我从来没有带着勇气和诚实,回想一天的言行.以便第二天有所借鉴,从而进步。 关于成功以及如何获得成功的真理,从来没有从我 面前隐没。只因我一直为生存而拼搏,竟然没能 认出它来
文档格式:DOC 文档大小:19.5KB 文档页数:1
三、朗读(限时 3 分钟,共 30 分) 作品 34 号 盼望着,盼望着,东风来了,春天的脚步近了。 一切都像刚睡醒的样子,欣欣然张开了眼。山朗润起来了,水涨起来了,太阳的脸红起 来了。 小草偷偷地从土里钻出来,嫩嫩的,绿绿的。院子里,田野里,瞧去,一大片一大片满 是的。坐着,躺着,打两个滚儿,踢几脚球儿,赛几趟跑,捉几回迷藏。风轻悄悄的,草软 绵绵的。 ……
文档格式:PPT 文档大小:454.5KB 文档页数:130
10.1 无线网络标准 10.2 无线局域网有限等价保密机制 10.3 无线局域网有线等价保密安全与漏洞 10.4 无线局域网安全威胁
文档格式:PPT 文档大小:396.5KB 文档页数:96
太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第8章 安全通信协议
文档格式:PPT 文档大小:798KB 文档页数:162
6.1 入侵检测原理与结构 6.2 入侵检测审计数据源 • 6.3主机系统调用入侵检测 • 6.4 网络连接记录入侵检测 • 6.5 Snort 主要特点 • 6.6 本章知识点小结
文档格式:PPT 文档大小:681.5KB 文档页数:122
4.1 防火墙概念与分类 4.1.1 防火墙简介 4.1.2 包过滤防火墙 4.1.3 代理服务防火墙 4.1.4 复合防火墙 4.1.5 个人防火墙 4.2 防火墙体系结构 4.2.1. 堡垒主机 4.2.2. 非军事区 4.2.3. 屏蔽路由器 4.2.4 双宿主主机体系结构 4.2.5 主机过滤体系结构 4.2.6 子网过滤体系结构 4.2.7 组合体系结构 4.3 防火墙选型与产品简介 4.3.1 防火墙的局限性 4.3.2 开发防火墙安全策略 4.3.3 防火墙选型原则 4.3.4 典型防火墙简介
文档格式:PPT 文档大小:959.5KB 文档页数:107
信息加密是网络安全体系中重要机制之 一。信息加密的目的是为了保持信息的机密 性,使用恰当的加密标准将在计算机环境中 增加安全性。信息加密通过使用一种编码而 使存储或传输的信息变为不可读的信息,解 密是一个相反的过程。这些编码就是将明文 变成密文的加密算法或数学方法
文档格式:DOC 文档大小:198.5KB 文档页数:19
在介绍图象的压缩编码之前,先考虑一个问题:为什么要压缩?其实这个问题不用我回答, 你也能想得到。因为图象信息的数据量实在是太惊人了。举一个例子就明白:一张 A4(210mm×297mm) 幅面的照片,若用中等分辨率(300dpi)的扫描仪按真彩色扫描,其数据 量为多少?让我们来计算一下:共有(300×210/25.4) ×(300×297/25.4)个象素,每个象素占 3 个字节,其数据量为 26M 字节,其数据量之大可见一斑了
文档格式:PDF 文档大小:1.74MB 文档页数:599
朱温(852—912),宋州砀山(今属安徽)人。早年参加唐末黄巢起义 军,降唐后唐僖宗赐名朱全忠,建后梁称帝,改名朱晃,庙号太祖。朱温于 唐大中六年(852)十月二十一日生于砀山午沟里。“家世为儒,祖信,父诚, 皆以教授为业”①。长兄全昱,二兄存,朱温排行三。幼年丧父,家贫,其母 王氏就带着他们兄弟佣食于萧县刘崇家
首页上页2930313233343536下页末页
热门关键字
搜索一下,找到相关课件或文库资源 408 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有