综合搜索课件包文库(701)
文档格式:PPT 文档大小:622.5KB 文档页数:195
6.1 计算机网络系统的缺陷与漏洞 6.2 网络监听 6.3 端口扫描 6.4 口令破解 6.5 特洛伊木马 6.6 缓冲区溢出及其攻击 6.7 黑客攻击的一般步骤及防范措施 6.8 入侵Windows NT的实例 6.9 远程入侵Windows 2000 6.10 本章小结
文档格式:PPT 文档大小:1MB 文档页数:104
主要内容: ▪ 1、仓储业务的基本流程及组织机构 ▪ 2、入库业务 ▪ 3、在库业务 ▪ 4、出库业务 ▪ 5、流通加工 ▪ 6、装卸搬运 重点:入库验收、在库保管养护、出库备货复核
文档格式:PDF 文档大小:3.86MB 文档页数:124
7.1 网络安全威胁与控制 7.2 防火墙 7.3 入侵检测系统 7.4 虚拟专用网 7.5 无线网络安全  网络安全威胁和几种主要的网络安全控制技术  防火墙的类型、体系结构及配置实例  IDS(入侵检测系统)的功能及类型  虚拟专有网的类型和协议  无线网络安全:移动通信网络安全、无线局域网安全
文档格式:PPT 文档大小:1.16MB 文档页数:138
 6.1 拒绝服务攻击概述  6.2 典型拒绝服务攻击技术  6.3 分布式拒绝服务攻击  6.4 拒绝服务攻击的防御  6.5 分布式拒绝服务攻击的防御  6.6 小结
文档格式:PPT 文档大小:330.5KB 文档页数:10
一、色谱定性鉴定方法 1.利用纯物质定性的方法 利用保留值定性:通过对比试样中具有与纯物质相同 保留值的色谱峰,来确定试样中是否含有该物质及在色谱 图中位置。不适用于不同仪器上获得的数据之间的对比。 利用加入法定性:将纯物质加入到试样中,观察各组 分色谱峰的相对变化
文档格式:DOC 文档大小:64.5KB 文档页数:5
dec、hex、oct、 setbase(intn)(设置基数)ws(提出空白字符)、ends(插入一个nul字 符)、endl(插入一个新行并刷新流)、 flush(刷新流)、 resetiosflags(long)等等 ios类的错误性质通常由下列标志指示 goodbit 没有位置位,状态为正常状态
文档格式:PPT 文档大小:423.5KB 文档页数:43
逻辑函数的建立及表示方法 例:军民联欢会的入场券分红,黄两色军人持红票入场,群众持黄票入场,符合要求时,放行通过
文档格式:PPT 文档大小:368.5KB 文档页数:41
﹡RAM,CPU在运行时能随时进行数据的写入和读出,但在关闭电源时,其所存储的信息将丢失。它用来存放暂时性的输入输出数据、运算的中间结果或用作堆栈。﹡ROM是一种写入信息后不易改写的存储器。断电后,ROM中的信息保留不变。用来存放固定的程序或数据,如系统监控程序、常数表格等
文档格式:PPT 文档大小:302.5KB 文档页数:7
4.3.1存储原理与技术指标 1读写原理存储介质:磁层读/写部件:磁头 (1)写入在磁头线圈中加入磁化电流(写电流),并使磁层移动,在磁层上形成连续的小段磁化区域(位单元)。演示
文档格式:PPT 文档大小:434KB 文档页数:47
栈的结构特点和操作 栈·(Stack)是限制在表的一端进行插入和删除运算的线性表。通常称插入、删除的这一端为桟顶(Top),另一端为栈底(Bottom)。当表中没有元素时称为空栈。 假设桟S=(a1,a2,a3,…an),则a1称为栈底元素,an为桟顶元素。桟中元素按a1,a2,a3 ,…an的次序进栈,退栈的第一个元素应为栈 顶元素。换句话说,栈的修改是按后进先出的原则进行的。因此,栈称为后进先出表( LIF)
首页上页3637383940414243下页末页
热门关键字
搜索一下,找到相关课件或文库资源 701 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有