点击切换搜索课件文库搜索结果(407)
文档格式:PPT 文档大小:631KB 文档页数:47
• 了解Linux的安全问题 • 掌握Linux病毒的概念 • 掌握Linux下的脚本病毒 • 掌握ELF病毒感染方法
文档格式:PPT 文档大小:810.5KB 文档页数:82
简单说明 信息技术在企业中的应用开始逐步影响企业 供应链的各个环节,电子商务的兴起所带来 的变革力量不仅波及企业产品、定价、广告 等方面,更是对企业的物流配送产生了巨大 的影响。物流系统与信息技术有机的结合解 决了长期困扰企业物流的效率低下问题
文档格式:PPT 文档大小:2.97MB 文档页数:78
 计算机基础知识  Windows系统操作及其应用  Word文字编辑  Excel电子表格  PowerPoint电子演示文稿  计算机网络基础  Internet的应用  信息安全与网络道德  计算机多媒体技术
文档格式:PPT 文档大小:1.28MB 文档页数:29
7.1显示器的工作原理 7.2CRT显示器的主要技术指标 7.3液晶显示器最主要的技术指标 7.4显示器安全标准 7.5显示的调节方法 7.6LCD与CRT完全比较 7.7显示器的选购 7.8显示器的使用和保护 7.9显示器的发展前景 7.10显示器的常见故障和维修
文档格式:PDF 文档大小:227.42KB 文档页数:35
一、计算机数据的特殊性 1、存在明显的数据模式: 许多数据都具有某种固有的模式。这主要是由数据冗余和数据结构引起的。各种计算机语言的语句和指令都十分有限,因而在程序中便表现为少量的语句和指令的大量重复
文档格式:PDF 文档大小:444.97KB 文档页数:81
一、复习:COM聚合和COM跨进程模型 二、COM线程模型 三、分布式COM(DCOM) 四、DCOM基本结构 五、对象激活 六、连接管理 七、并发管理 八、DCOM安全模型
文档格式:PPT 文档大小:696.5KB 文档页数:65
学习要点 1、数据库设计方法及步骤 2、调查、分析用户活动,分析系统数据 3、建立局部、总体概念结构 4、ER图向关系模型的转换 5、物理设计的要求和内容 6、数据载入、数据库的运行及维护 7、安全性、完整性、并发控制和恢复
文档格式:PPT 文档大小:1.16MB 文档页数:138
 6.1 拒绝服务攻击概述  6.2 典型拒绝服务攻击技术  6.3 分布式拒绝服务攻击  6.4 拒绝服务攻击的防御  6.5 分布式拒绝服务攻击的防御  6.6 小结
文档格式:DOC 文档大小:449.5KB 文档页数:35
网络防伪查询技术是现代化防伪技术中使用最广泛并最具发展潜力的一种,它与其他种类的防 伪技术相比拥有着众多方面的优势。本文以介绍网络防伪查询系统的特点和工作原理做为开端,陆 续介绍了网络防伪查询系统的具体框架和组合方式,研究了数据库部分与相关部分的设计方法并做 出一个简单模拟防伪查询系统网页,详细研究了与系统安全性能息息相关的随机数理论,最后对网 络防伪查询系统在现阶段存在的一些缺陷并针对其做出改进
文档格式:DOC 文档大小:56KB 文档页数:5
数据库是信息社会的重要基础设施,数据库技术已广泛应用于各行各业。本 课程主要介绍数据库技术的基本理论和应用方法,课程内容主要包括数据库管理 系统的组成、结构和功能、数据模型和数据建模、关系数据模型和规范化理论、 关系数据库系统的标准化语言 SQL、数据库设计方法等,并简要介绍数据库系统的 安全性保护、完整性约束、并发控制机制等方面的基本知识,简要介绍数据库领域 的新技术
首页上页3435363738394041下页末页
热门关键字
搜索一下,找到相关课件或文库资源 407 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有