点击切换搜索课件文库搜索结果(3637)
文档格式:PPT 文档大小:686KB 文档页数:30
主要学习内容: 1.1计算机网络的发展过程 1.2计算机网络的组成 1.3计算机网络的功能 1.4计算机网络的分类 1.5计算机网络的拓朴结构 1.6计算机网络的标准及相关标准化组织
文档格式:PPT 文档大小:146KB 文档页数:45
数据库的安全性是指数据库的任何部分都不允许受 到恶意侵害,或未经授权的存取与修改。数据库是网络 系统的核心部分,有价值的数据资源都存放在其中,这 些共享的数据资源既要面对必需的可用性需求,又要面 对被篡改、损坏和被窃取的威胁 通常,数据库的破坏来自下列四个方面
文档格式:PPT 文档大小:242KB 文档页数:73
第9章网络站点的安全 本章主要介绍: 1.因特网的安全 2.Web站点安全 3.黑客 4.口令安全 5.网络监听 6.扫描器 7.e-mail的安全 8.IP电子欺骗
文档格式:PPT 文档大小:364.5KB 文档页数:73
第8章防火墙技术 本章主要介绍: 1.防火墙基本概念 2.防火墙的基本功能 3.防火墙的体系结构 4.包过滤 5.代理服务 6.堡垒主机以及防火墙的选购原则
文档格式:PPT 文档大小:193.5KB 文档页数:60
1.课程性质及教学目的 《微型计算机原理与接口技术》是学习微型 计算机基本知识和应用技能的重要课程。本课程 帮助学生掌握微型计算机的硬件组成及使用;学 会运用指令系统和汇编语言进行程序设计;熟悉 各种典型的接口芯片和接口技术及其具体应用, 为后继计算机课程的学习及工程实际应用打好基 础
文档格式:PPT 文档大小:115KB 文档页数:39
在程序中使用SQL SQL语言的程序使用方式就是嵌 入某种高级语言程序中(例如C) ,该语言称为宿主语言。在这样的 程序中,由SQL语句实现对数据库 的访问,而宿主语言的语句则完成 对数据的各种处理功能,还可担当 与用户的交互。很多数据库应用程 序就是采用此种编程方式实现的
文档格式:PPT 文档大小:237.5KB 文档页数:42
二叉树的建立 建立二叉树的过程是一个“插入”过程,下面我们用 个例子来讲解这一过程。 我们想建立这样一棵二叉树,树中的每一个结点有 个整数数据名为data,有两个指针:左指针L,右指 针R,分别指向这个结点的左子树和右子树,显然可 以用如下名为TREE的结构来描述这种结点:
文档格式:PPT 文档大小:448.5KB 文档页数:122
1、计算机硬件:构成计算机的各种元件、器件和设备实物。 2、计算机软件:为应用计算机所编制的程序。 微机原理课程与其它课程的关系: 数字逻辑——计算机原理——计算机汇编语言——微机原理
文档格式:PDF 文档大小:100.62KB 文档页数:3
目的:制作如图 41.1 所示的珐琅字效果。 要点:珐琅字的明暗搭配十分复杂,要实现 这样的效果需要掌握通道计算的使 用,本例就介绍 Photoshop 的这个功 能。主要应用 Horizontal Type Tool、 Gaussian Blur 滤镜、Calculations 操 作、Curve 调整等工具完成
文档格式:PPT 文档大小:206KB 文档页数:42
概念模型(信息模型) 现实世界反映到人脑中,人们对这些事物有一个认识过 程,经过抽象(选择、命名、分类)之后进入信息世界。 语义式数据模型,着重描述高层次的概念,如被描述对 象的意义、相互关系等,按用户观点对数据和信息建模
首页上页357358359360361362363364下页末页
热门关键字
搜索一下,找到相关课件或文库资源 3637 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有