点击切换搜索课件文库搜索结果(153)
文档格式:PPTX 文档大小:473.97KB 文档页数:56
• 大数据的魅力 – 数据挖掘、大数据、大数据案例、大数据的特点 • 大数据时代的思维变革 – 样本和全体、精确性和混杂性、因果关系和相关关系 • 大数据的处理 – 几种主要处理方式、MapReduce编程模型 • 大数据的分析 – 关键技术概述、PageRank初步
文档格式:PPT 文档大小:706.5KB 文档页数:42
• 基本知识 – 可计算理论, 计算资源, 计算复杂性理论, 算法分析 • 复杂性的计量 – 问题规模、复杂性函数、最坏、最好和平均三种情况的时间复杂性 • 复杂性的渐近行为及其阶 – 复杂性的渐近行为、渐近意义下的记号O、记号O的运算规则、复杂性渐近阶分析的重要性 • 算法复杂性渐近阶的分析 – 算法的复杂性渐近阶的分析、语句规则的例举
文档格式:PPT 文档大小:1.3MB 文档页数:76
• 基本知识 – 内存分层结构、多处理器的体系结构 • 并行计算 – 并行计算的常见方式、循环级并行 • 程序中的局部性 – 时间局部性、空间局部性、代码和数据局部性 • 矩阵乘算法及其优化 – 矩阵乘算法及分析、分块的矩阵乘算法及分析 围绕计算机体系结构而不是抽象模型来讨论
文档格式:PPTX 文档大小:435.96KB 文档页数:48
• 离散数学和计算机科学的关系 – 离散数学的特点、与计算机科学的关系 • 基本知识 – 偏序集合、最小上界、完全偏序集合、函数序、函数的单调性和连续性 • 递归函数的定义式的求解 – 函数的不动点、递归函数定义、递归函数定义的解、不动点算子、最小不动点定理 • 编程语言递归函数的数学语义
文档格式:PPTX 文档大小:454.19KB 文档页数:51
• 基本知识 – 计算、计算模型、并行计算模型 • 图灵机概述 – 图灵的基本思想、基本图灵机、图灵机的变种 • λ演算 – λ表达式的文法、 λ演算的变换规则、Church数码 • 递归函数 – 直观意义的可计算函数、原始递归函数、递归函数
文档格式:PDF 文档大小:3.29MB 文档页数:90
8.1 防火墙技术 • 防火墙的概念、特性、技术, • 自适应代理技术,防火墙的体系结构 • 防火墙的应用与发展 8.2 入侵检测技术 • 入侵检测概述,入侵检测系统分类 • 分布式入侵检测,入侵检测技术发展趋势 8.3 “蜜罐”技术 • 概念,分类,关键机制,部署结构 8.4 应急响应技术 • 应急响应的概念,应急响应策略 • 应急事件处理流程,应急响应技术及工具
文档格式:PDF 文档大小:4.57MB 文档页数:67
10.1 OSI安全体系结构 • 安全攻击,安全服务,安全机制 10.2 IPSec协议 • IPSec体系结构,IPSec工作模式,AH协议 10.3 SSL/TLS协议 • SSL体系结构,SSL记录协议,SSL修改密码规范协议, • SSL报警协议,SSL握手协议,TLS协议 10.4 安全电子交易 • SET的需求,SET系统构成,双向签名,支付处理
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
文档格式:PDF 文档大小:963.31KB 文档页数:44
13.1 内容安全的概念 • 13.2.1 不良文本过滤主要方法 • 13.2.2 中文分词 13.2 文本过滤 13.3话题发现和跟踪 13.4 内容安全分级监管 13.5 多媒体内容安全技术简介
文档格式:PDF 文档大小:4.11MB 文档页数:80
• 11.1 IEEE 802.11无线网络安全 • IEEE 802.11无线网络背景 • WEP • 802.11i • 11.2 移动通信系统的安全 • GSM的安全 • GPRS的安全 • 第三代移动通信系统(3G)的安全
上页12345678下页末页
热门关键字
搜索一下,找到相关课件或文库资源 153 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有