点击切换搜索课件文库搜索结果(436)
文档格式:PPS 文档大小:1.17MB 文档页数:164
 1. 设备管理概述  2. I/O硬件特性  3. 设备管理的实现技术  4. I/O软件的结构  5. Windows I/O系统的结构  6. Windows I/O系统的核心数据结构  7. Windows的I/O处理
文档格式:PDF 文档大小:1.1MB 文档页数:53
置换密码(列置换密码和周期置换密码) 代换密码(单表代换密码、多表代换密码和维尔姆密码) 典型传统密码的分析(统计分析法和明文-密文对分析法)
文档格式:PPT 文档大小:247KB 文档页数:26
入侵检测 一、入侵检测原理 二、入侵检测技术分析 三、入侵检测系统 四、LINUX下的入侵检测系统 五、基于用户特征分析的入侵检测系统 六、入侵检测发展方向
文档格式:PPT 文档大小:344.5KB 文档页数:17
一、三相电源及三相负载的正确联接 二、对称三相交流电路电压、电流和功率计算 三、三相四线制电路中中线的作用 四、安全用电的常识和重要性 五、接零、接地保护的作用和使用条件 六、静电保护和电气防火、防爆的常识
文档格式:PPT 文档大小:172.5KB 文档页数:26
分组密码是许多系统安全的一个重要组成部分。 可用于构造 ◼ 拟随机数生成器 ◼ 流密码 ◼ 消息认证码(MAC)和杂凑函数 ◼ 消息认证技术、数据完整性机构、实体认证协议以 及单钥数字签字体制的核心组成部分
文档格式:PDF 文档大小:1.62MB 文档页数:141
第一章 电子商务的基本知识 第二章 电子商务技术基础 第三章 电子商务和商业自动化 第四章 电子数据交换(EDI) 第五章 网络营销 第六章 电子商务中的供应链管理与物流 第七章 电子支付系统 第八章 电子商务的安全问题 第九章 电子商务的法律问题
文档格式:PDF 文档大小:378.69KB 文档页数:3
采用三维热力耦合弹塑性有限元软件及其接触分析技术,在准确制定相关边界条件基础上对φ200mm规格的热作模具钢二机架热连轧过程的金属三维流动进行了有限元模拟,准确地计算了力学参数(如轧制力和力矩)的分布情况并对轧辊强度进行了分析,从中确定了安全可行的轧制方案
文档格式:PDF 文档大小:3.12MB 文档页数:87
3.1 用户认证 3.1.1 基于口令的认证 3.1.2 基于智能卡的认证 3.1.3 基于生物特征的认证 3.2 认证协议 3.2.1 单向认证 3.2.2 双向认证 3.3 3.4 PKI技术 3.4.1 PKI体系结构 3.4.2 X.509数字证书 3.4.3 认证机构 3.4.4 PKIX相关协议 3.4.5 PKI信任模型
文档格式:PPT 文档大小:675KB 文档页数:55
◼ 掌握管理信息系统开发管理的基本内容与过程; ◼ 掌握常用的项目管理的技术与方法; ◼ 掌握系统运行管理的基本概念与内容; ◼ 理解系统维护的意义与作用; ◼ 掌握系统评价的概念与方法 ◼ 9.1 管理信息系统的开发管理 ◼ 9.2 管理信息系统的运行管理 ◼ 9.3 管理信息系统的安全管理 ◼ 9.4 管理信息系统的评价
文档格式:PDF 文档大小:2.59MB 文档页数:39
当我们伴随着 Windows2000和ASP3.0进入21世纪时,发现微软在企业应用程序开发方面 扩展和改进了对开发人员来说非常有用的工具和技术。在前面两章中讨论了如何使用ASP和 com构建b应用程序。通过使用功能强大的IS,使用所选择的程序语言开发COM组件,使 b应用程序远远超越仅使用ASP脚本创建互相链接的简单网页的水平。可以开发安全高效的 基于组件的可扩展应用程序,以此来支持面向数以千计用户的业务处理
首页上页3738394041424344下页末页
热门关键字
搜索一下,找到相关课件或文库资源 436 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有