点击切换搜索课件文库搜索结果(490)
文档格式:PPT 文档大小:1.23MB 文档页数:72
7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术 7.5 防火墙技术 7.6 入侵检测技术 7.7 数据加密技术 7.8 安全认证技术 7.9 法律规章与职业道德
文档格式:PDF 文档大小:2.19MB 文档页数:140
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5.2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 系统安全:防火墙与入侵检测 7.7.1 防火墙 7.7.2 入侵检测系统 7.8 一些未来的发展方向
文档格式:PPTX 文档大小:569.56KB 文档页数:80
4.1数据库安全性概述 4.2数据库安全性控制 4.3 视图机制 4.4 审计(Audit) 4.5 数据加密 4.6 其它安全性保护 4.7 小结
文档格式:DOC 文档大小:73KB 文档页数:8
一、本章的教学目的与要求 1、经济周期的含义与类型; 2、经济周期的成因; 3、乘数一加速原因 4、经济增长及其决定因素 5、经济增长的几个典型模型
文档格式:PPT 文档大小:78KB 文档页数:29
一、信息安全概述 二、计算机病毒及防治 三、网络安全技术 四、数据加密与数字签名 五、防火墙技术 六、网络社会责任与计算机职业道德规范
文档格式:PDF 文档大小:774.22KB 文档页数:6
在建立的离散混沌系统广义同步定理的基础上构造了一个广义混沌同步的离散系统,并结合Henon混沌映射设计了一个数字图像加密方案,能够对灰度图像成功加密并且实现了无失真解密.对该加密方案的密钥空间、密钥参数敏感性分析表明,该加密方案具有较高的安全性.数值仿真实验证明:该加密方案对混沌系统的参数及初始条件扰动极为敏感,任何大于10-15的扰动将使解密失效;该加密方案具有1076的密钥空间,能够有效地应用于网络通讯
文档格式:PDF 文档大小:14.19MB 文档页数:626
1,平面矢量;科学符号和单位 1.1什么是标量? 解标量只有大小,是一纯数加减时按背通数字运算 12什么是矢量?
文档格式:DOC 文档大小:63KB 文档页数:10
一、概念 资本投资总投资净投资资本边际效率投资边际效率加速数加 速原理乘数一加速数模型合意资本存量贴现值法资本边际效率法
文档格式:PDF 文档大小:1.03MB 文档页数:5
鉴于传统图像加密技术和低维混沌加密技术各自的局限性,将Lorenz混沌系统与数字图像置乱技术相结合,设计了一种基于三维混沌系统的数字图像加密算法.首先,对系统输出的实数值混沌序列进行预处理;其次,以此实数值混沌序列直接构造图像置乱索引矩阵;最后,以8×8块为单位实现数字图像的空域加密.分析与仿真结果表明:预处理后的实数值混沌序列具有更强的伪随机特性,更理想的相关特性;三维混沌系统有更大的密钥空间,使算法具有很强的抗破译性和抗攻击性;系统三维输出的同时利用,可实现三个或多幅图像的并行加密,提高了算法的加密效率
文档格式:PPT 文档大小:227.5KB 文档页数:4
江西农业大学:《数字逻辑》课程教学资源(PPT讲稿)第四章 组合逻辑电路——4.3 常用中规模组合逻辑部件的原理和应用 4.3.1 半加器与全加器 2 全加器
首页上页3536373839404142下页末页
热门关键字
搜索一下,找到相关课件或文库资源 490 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有