点击切换搜索课件文库搜索结果(435)
文档格式:PDF 文档大小:240.72KB 文档页数:52
1 Background and System Model 2 Deadlock Characterization Necessary Conditions Resource-Allocation Graph Methods for Handling Deadlocks 3 Deadlock Prevention (死锁预防) 4 Deadlock Avoidance (死锁避免) Safe State (安全状态) Resource-Allocation Graph Scheme Banker’s Algorithm (银行家算法) 5 Deadlock Detection (死锁检测) and Recovery
文档格式:DOC 文档大小:3.02MB 文档页数:76
第一章 什么是应用程序 第二章 配置 Config.web 第三章 编写 global.asax 第四章 Application 和 Session 第五章 安全访问控制 第六章 会员系统例子
文档格式:PPT 文档大小:468.5KB 文档页数:66
电子商务金融支付与结算 1、电子商务时代 2、金融认证 3、安全标准 4、银行卡 5、结算系统 6、电子商务中的金融服务 7、金融信息化的发展
文档格式:PPT 文档大小:488KB 文档页数:17
8.6检测技术 8.6.1检测技术概述 8.6.2入侵检测技术 8.6.3漏洞扫描技术 8.6.4入侵检测和漏洞扫描系统模型 8.6.5检测产品的布署 8.6.6入侵检测系统的新发展
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
文档格式:PDF 文档大小:4.62MB 文档页数:49
 Cockpit ◼ Cockpit简介 ◼ 通过Cockpit进行系统维护 ◼ 通过Cockpit管理网络与安全 ◼ 通过Cockpit管理Docker ◼ 通过Cockpit管理多台服务器  Linux管理面板 ◼ AppNode ◼ 宝塔 ◼ AMH
文档格式:PDF 文档大小:764.66KB 文档页数:7
基于logistic映射和时空混沌系统,设计了一个密钥长度为256bit的图像分组密码算法,将256bit的明文图像分组加密为等长的密文图像.该算法引入的辅助密钥和设计的迭代次数敏感地依赖于明文分组和密钥,交替迭代混沌系统及Arnold映射实现了像素值的扰乱和位置置乱.计算机仿真和密码分析表明,该算法具有对明文和密钥敏感、密钥空间大和可扩展性强等特点,具有良好的加密效果和较强的抗攻击性能,适用于安全通信领域
文档格式:PDF 文档大小:570.23KB 文档页数:4
电子病历具有许多纸张病历不具备的优越性,但还存在着法律、安全、标准等问题。电子病历是医院信息系统的核心,需要加强电子病历的集成和管理,提高电子病历质量。并且建立相应的法律法规和有效的认证检查机制,切实体现电子病历的合法性
文档格式:DOC 文档大小:637.5KB 文档页数:3
Lehigh Valley劳保用品供应公司的独立服务器系统结构 lehigh Valley (www. safetyshoes. com)保用品供应公司(www.safethoes.com)是美国的一家位于宾西法尼 亚州 Allentown市的,专门销售劳保用鞋的家族式经销商。该公司专门批发和零售经过美 国职业安全与卫生署(OSHA)批准的钢趾鞋以及其他定制的工业用鞋,该公司主要通过两家 分销店和邮寄定单的方式销售产品
文档格式:PPT 文档大小:246.5KB 文档页数:7
一、初步掌握电脑的日常维护方法 二、了解其他办公设备的日常维护手段 三、了解办公信息安全的初步知识
首页上页3536373839404142下页末页
热门关键字
搜索一下,找到相关课件或文库资源 435 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有