点击切换搜索课件文库搜索结果(145)
文档格式:PPT 文档大小:664KB 文档页数:29
中国科技大学计算机系:《黑客反向工程》课程教学资源(PPT课件讲稿)破解和混合编程实例 Hacker Reverse Engineering
文档格式:PPT 文档大小:892.5KB 文档页数:46
6.1 计算机网络概述 6.2 计算机网络体系结构 6.3 局域网和广域网技术 6.4 网络安全 6.5 计算机病毒 6.6 网络黑客 6.7 Internet基础 6.8 Internet应用
文档格式:PPT 文档大小:2.16MB 文档页数:102
《计算机系统安全》课程教学资源(PPT课件讲稿)第二章 黑客常用的系统攻击方法
文档格式:PPT 文档大小:7.39MB 文档页数:80
•本章内容介绍了数据可视化的相关知识。数据可视化在大数据分析中具有非常重要的作用,尤其从用户角度而言,它是提升用户数据分析效率的有效手段。•可视化工具包括入门级工具、信息图表工具、地图工具、时间线工具和高级分析工具,每种工具都可以帮助我们实现不同类型的数据可视化分析,可以根据具体应用场合来选择适合的工具。•介绍了一些典型的数据可视化案例,从中可以深刻感受到数据可视化的魅力和重要作用。 10.1 可视化概述 10.1.1 什么是数据可视化 10.1.2 可视化的发展历程 10.1.3 可视化的重要作用 10.2 可视化工具 10.2.1 入门级工具 10.2.2 信息图表工具 10.2.3 地图工具 10.2.4 时间线工具 10.2.5 高级分析工具 10.3 可视化典型案例 • 10.3.1 全球黑客活动 • 10.3.2 互联网地图 • 10.3.3 编程语言之间的影响力关系图 • 10.3.4 百度迁徙 • 10.3.5 世界国家健康与财富之间的关系 • 10.3.6 3D可视化互联网地图APP 10.4 可视化工具实践 • 10.4.1 D3可视化库使用指南 • 10.4.2 Easel.ly信息图制作实践 • 10.4.3 数据可视化之魔镜 • 10.4.4 数据可视化之ECharts
文档格式:PPT 文档大小:323KB 文档页数:49
6.1 端口扫描 6.2 网络监听 6.3 IP电子欺骗 6.4 拒绝服务攻击 6.5 特洛伊木马 6.6 E-mail 炸 弹 6.7 缓冲区溢出
文档格式:PPT 文档大小:1MB 文档页数:33
网站创建后,意味着网站开始提供服务,此时, 不但要对网站进行日常管理与维护,由于企业 的经营情况会不断发生变化,网站的内容也需 要随之更新优化,网站才会更加吸引访问者并 树立网站的良好印象。 网站在设计、制作完成后,需要经过测试才能 发布到服务器上提供给网络用户访问;要提高 网站的用户访问量,网站推广宣传工作是必不 可少的;另外,由于计算机网络的开放性、互 联性等特征,致使网络易受黑客、恶意软件和 其他不轨行为的攻击,所以网上信息的安全和 保密也已经成为一个至关重要的问题
文档格式:PPT 文档大小:668KB 文档页数:153
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
文档格式:PPT 文档大小:84.5KB 文档页数:40
15.1 概述 15.2 网络黑客攻击 15.3 网络安全解决方案
文档格式:DOC 文档大小:43KB 文档页数:11
网站创建后,意味着网站开始提供服务,此时,不但要对网站进行日常管理与维护, 由于企业的经营情况会不断发生变化,网站的内容也需要随之更新优化,网站才会更加吸 引访问者并树立网站的良好印象。 网站在设计、制作完成后,需要经过测试才能发布到服务器上提供给网络用户访问; 要提高网站的用户访问量,网站推广宣传工作是必不可少的;另外,由于计算机网络的开 放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,所以网上信 息的安全和保密也已经成为一个至关重要的问题
文档格式:PPT 文档大小:3.38MB 文档页数:88
12.1网络交易风险和安全管理的基本思路 12.2客户认证技术 12.3防止黑客入侵 12.4网络交易系统的安全管理制度 12.5电子商务交易安全的法律保障
上页12345678下页末页
热门关键字
搜索一下,找到相关课件或文库资源 145 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有