网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(123)
复旦大学:《信息安全原理》课程教学资源(PPT课件)第1章 信息系统安全概述、第2章 密码学概论(1/3)
文档格式:PDF 文档大小:517.73KB 文档页数:93
• 信息系统安全概述 • 风险评估 • 古典密码概述 • 对称密码算法 • 非对称密码算法 • 密码应用和网络安全 • 计算机病毒概述, • 典型计算机病毒分析, • 网络攻击与防范
《硬盘维修》参考资料:第六讲 硬盘引导型故障
文档格式:RTF 文档大小:12.28KB 文档页数:2
硬盘引导型故障一般在启动机器时出现,这种故障有可能是系统本身的原因造成的,也可能是由病 毒引起的。由病毒引起的故障通过查杀毒就能解决,因此下面就分析病毒以外的故障,供大家参 考:
上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第十一章 OAV代码分析与使用配置
文档格式:PPT 文档大小:150KB 文档页数:34
OAV(OpenAntiVirus)项目( http: //www. openantivirus. org )2000是在2000 年8月30日由德国开源爱好者发起,旨在 为开源社区的反病毒开发者提供一个交流 和项目管理的资源平台
上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第三章 计算机病毒结构分析(2/2)
文档格式:PPT 文档大小:1.49MB 文档页数:74
两个概念: 一引入函数:是被某模块调用的但又不在调用者模块中的函数,因 而命名为 Import(引入)函数。引入函数实际位于一个或者更多 的DLL里。调用者模块里只保留一些函数信息,包括函数名及其 驻留的DLL名
深圳大学生命科学学院:《细胞生物学 CELL BIOLOGY》课程教学资源(课件讲稿)第2章 细胞基本知识概要
文档格式:PDF 文档大小:2.73MB 文档页数:48
教学要求:掌握细胞的基本概念,以及病毒、原核细胞与古核细胞的概念,掌握真核细胞的形态,结构与功能的关系。 教学内容: 第一节 细胞的基本概念 一、细胞是生命活动的基本单位 二、细胞概念的一些新思考 三、细胞的基本共性 第二节 非细胞形态的生命体 一、 病毒的基本知识 二、 病毒在细胞内的增殖(复制) 三、 病毒与细胞在起源和进化中的关系 第三节 原核细胞与古核细胞 一、 最小、最简单的细胞——支原体 二、 原核细胞的两个代表——细菌和蓝藻 三、 原核细胞与真核细胞的比较 四、 古核细胞(古细胞) 第四节 真核细胞基本知识 一、 真核细胞的基本结构 二、 细胞的大小及其分析 三、 细胞形态、结构与功能的关系 四、 植物细胞与动物细胞的比较
《遗传学》课程教学资源:第五章 病毒的遗传分析
文档格式:PPT 文档大小:523KB 文档页数:32
1 噬菌体的突变型及基因重组的特点; 2 噬菌体的互补测验与顺反子测定; 3 用两点测交与三点测交测定噬菌体交换值; 4 噬菌体基因组结构特点; 5 原噬菌体对细菌基因重组的影响(合子诱导);
《遗传学》课程教学资源(习题解)第5章 病毒的遗传分析
文档格式:PPT 文档大小:106.5KB 文档页数:6
2 题解: 因为:C+与C两种噬菌体同时感染细菌,并在内复制,包装时约有一半噬菌体有C+蛋白质外壳,但包装有C基因的原故
新疆大学:《遗传学》课程教学资源(试卷习题)课后各章复习题集(共十二章,含参考答案)
文档格式:DOC 文档大小:667.5KB 文档页数:123
第一章 绪论 第二章 孟德尔式遗传分析 第三章 连锁遗传分析 第四章 细菌的遗传分析 第五章 病毒的遗传分析 第六章 真核生物的遗传分析 第七章 染色体畸变的遗传分析 第八章 基因突变与 DNA 损伤修复 第九章 基因的精细结构的遗传分析 第十章 核外遗传分析 第十一章 数量性状的遗传分析 第十二章 群体与进化遗传分析
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第12章 恶意代码检测与防范技术
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第9章 软件安全与恶意代码
文档格式:PDF 文档大小:1.43MB 文档页数:62
• 了解软件安全的概念以及当前软件安全威胁的主要来源; • 熟悉软件安全风险分析的过程,特别是微软STRIDE威胁建模方法; • 了解安全软件开发生命周期的构成方式以及主要步骤; • 理解并掌握恶意软件的定义,特别是病毒,蠕虫和木马三者的机理与防治技术
上页
1
2
3
4
5
6
7
8
下页
末页
热门关键字
艺术基础(美术)
障碍
英语文学与中国现代文学
虚拟仪器设计
胚胎生物工程
能量方法
美育学
罗先觉
经济学(二)
集成电子技术基础
高等概率
腐蚀电化学原理
道路勘察设计
swot分析
电器
电力
电化
电工电子学A
邓小平理论
大脑
创新管理
船舶买卖
船舶结构与强度设计
船舶工艺学
餐饮设计
波动光学
表面活性剂
包销
GPS原理与应用
.NET编程
Web应用开发技术
VF程序设计
GPS测量原理与应用
GPS原理]
flash动画
C语言设计]
c++程序设计
ABC
ACCESS程序设计
5
搜索一下,找到相关课件或文库资源
123
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有