网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(123)
《硬盘维修》参考资料:第六讲 硬盘引导型故障
文档格式:RTF 文档大小:12.28KB 文档页数:2
硬盘引导型故障一般在启动机器时出现,这种故障有可能是系统本身的原因造成的,也可能是由病 毒引起的。由病毒引起的故障通过查杀毒就能解决,因此下面就分析病毒以外的故障,供大家参 考:
上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第十一章 OAV代码分析与使用配置
文档格式:PPT 文档大小:150KB 文档页数:34
OAV(OpenAntiVirus)项目( http: //www. openantivirus. org )2000是在2000 年8月30日由德国开源爱好者发起,旨在 为开源社区的反病毒开发者提供一个交流 和项目管理的资源平台
上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第三章 计算机病毒结构分析(2/2)
文档格式:PPT 文档大小:1.49MB 文档页数:74
两个概念: 一引入函数:是被某模块调用的但又不在调用者模块中的函数,因 而命名为 Import(引入)函数。引入函数实际位于一个或者更多 的DLL里。调用者模块里只保留一些函数信息,包括函数名及其 驻留的DLL名
深圳大学生命科学学院:《细胞生物学 CELL BIOLOGY》课程教学资源(课件讲稿)第2章 细胞基本知识概要
文档格式:PDF 文档大小:2.73MB 文档页数:48
教学要求:掌握细胞的基本概念,以及病毒、原核细胞与古核细胞的概念,掌握真核细胞的形态,结构与功能的关系。 教学内容: 第一节 细胞的基本概念 一、细胞是生命活动的基本单位 二、细胞概念的一些新思考 三、细胞的基本共性 第二节 非细胞形态的生命体 一、 病毒的基本知识 二、 病毒在细胞内的增殖(复制) 三、 病毒与细胞在起源和进化中的关系 第三节 原核细胞与古核细胞 一、 最小、最简单的细胞——支原体 二、 原核细胞的两个代表——细菌和蓝藻 三、 原核细胞与真核细胞的比较 四、 古核细胞(古细胞) 第四节 真核细胞基本知识 一、 真核细胞的基本结构 二、 细胞的大小及其分析 三、 细胞形态、结构与功能的关系 四、 植物细胞与动物细胞的比较
《遗传学》课程教学资源:第五章 病毒的遗传分析
文档格式:PPT 文档大小:523KB 文档页数:32
1 噬菌体的突变型及基因重组的特点; 2 噬菌体的互补测验与顺反子测定; 3 用两点测交与三点测交测定噬菌体交换值; 4 噬菌体基因组结构特点; 5 原噬菌体对细菌基因重组的影响(合子诱导);
《遗传学》课程教学资源(习题解)第5章 病毒的遗传分析
文档格式:PPT 文档大小:106.5KB 文档页数:6
2 题解: 因为:C+与C两种噬菌体同时感染细菌,并在内复制,包装时约有一半噬菌体有C+蛋白质外壳,但包装有C基因的原故
新疆大学:《遗传学》课程教学资源(试卷习题)课后各章复习题集(共十二章,含参考答案)
文档格式:DOC 文档大小:667.5KB 文档页数:123
第一章 绪论 第二章 孟德尔式遗传分析 第三章 连锁遗传分析 第四章 细菌的遗传分析 第五章 病毒的遗传分析 第六章 真核生物的遗传分析 第七章 染色体畸变的遗传分析 第八章 基因突变与 DNA 损伤修复 第九章 基因的精细结构的遗传分析 第十章 核外遗传分析 第十一章 数量性状的遗传分析 第十二章 群体与进化遗传分析
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第12章 恶意代码检测与防范技术
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第9章 软件安全与恶意代码
文档格式:PDF 文档大小:1.43MB 文档页数:62
• 了解软件安全的概念以及当前软件安全威胁的主要来源; • 熟悉软件安全风险分析的过程,特别是微软STRIDE威胁建模方法; • 了解安全软件开发生命周期的构成方式以及主要步骤; • 理解并掌握恶意软件的定义,特别是病毒,蠕虫和木马三者的机理与防治技术
《计算机病毒》第4章 信息系统安全监控
文档格式:PPT 文档大小:305.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
上页
1
2
3
4
5
6
7
8
下页
末页
热门关键字
原发性
国际政治与中国
f
c3
优化编译
普适计算
内力
冷藏运输
交际]
会计学原理
光伏原理
工程制图(土木工程)
分娩
电离
萃取分离法]
X射线衍射分析
Web设计
JAVA数据库
css
c语言、算法设计]
C语言数据结构
d3
db
DSP处理器及应用
DSP原理
EDA电子设计
EDA基础
F4
GIS理论与方法
GIS原理方法与应用
good!
GUI编程
Hilbert空间中基
Internet与网页设计
IT项目管理
Java编程
JAVA编程基础
LED+电源
Li
Linux环境编程
搜索一下,找到相关课件或文库资源
123
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有