点击切换搜索课件文库搜索结果(7136)
文档格式:PPS 文档大小:1.17MB 文档页数:164
 1. 设备管理概述  2. I/O硬件特性  3. 设备管理的实现技术  4. I/O软件的结构  5. Windows I/O系统的结构  6. Windows I/O系统的核心数据结构  7. Windows的I/O处理
文档格式:PDF 文档大小:16.41MB 文档页数:376
第一章 中国窃贼传奇 德清县的石匠们 萧山事件 苏州的乞丐们 胥口镇奇事 官僚机制对妖术的处理 第二章 盛世 弘历治下的镀金时代 一个令人鼓舞的故事 长江下游社会 劳动力的解放 民众意识中的盛世 人口、物价与金钱 不平衡发展 向外部与下层的人口流动 妖术、敌意与焦虑 第三章 或现或隐的威胁 关于谋反罪的看法 对于征服年代的回顾 弘历面对谋叛 由汉化带来的腐化 八旗精英 文化的传播 江南问题 第四章 罪的界定 源于南方的罪恶 发生在山东的案例 蔡廷章初识魂魄之力 靳贯子路遇算命先生 韩沛显拜请术士为师 李绍舜沦于妖人为奴 《大清律例》中有关妖术的条款 “十恶”条款下的妖术 礼律条款下的妖术 刑律条款下的妖术 国家与超自然力量 对“叫魂”应如何处置? 第五章 妖术大恐慌的由来 躯体与灵魂 灵魂与躯体的可分离性 自愿与非自愿的灵魂丧失 头发与邪术 妖术预防法 对于僧道的怀疑 官方对于僧道的处置 僧道、乞丐与普通百姓 乞丐的社会恐怖活动 第六章 各省的清剿 弘历的行省官僚 肱股心腹 信息系统 江南的隐情 一些尴尬的发现 现场的眼线 浙江的撇清 来自山东的进一步线索 张四儒的厄运 接踵而来的危机 一个防范妖术的案件 河南的执法 阴谋的升级 救世的追求 第七章 妖首的踪迹 妖术西行 运河上的妖术 对嫌犯的围捕 两心相悦的奸情 一个冥顽不化的嫌犯 第八章 终结 民间的诬告 家内的谋反 一个顽固的债主 被告席上的叫魂犯 张四儒的坦白 剪辫首犯的故事 一个愚蠢的错误 旅途横祸 说服弘历 与官僚机器算总账 终结 第九章 政治罪与官僚君主制 官僚君主制中的常规权力和专制权力 君主对官僚的控制 效率的监督和指导 三年考绩 常规控制的制度障碍 弘历对常规控制的失望 庇护对抗纪律 揣摩上司的意图 弹劾的障碍 特殊的考评制度 来自现场的机要报告 弘历对新常规的拒绝 宫中陛见制度 上层制度:“政治任命” 礼仪行为 叫魂危机中帝王控制的运作 严饬属下 重申官场规范 强化个人关系 官僚的抵制 忙而不动:吴绍诗在江西 转移视线:对苏州教派的迫害 统一步调:觉性案件 常规化:转移到安全轨道 作为一种社会制度的官僚君主制 第十章 主题和变奏 君主:真实和幻影 知识阶层和大众对妖术的看法 普通民众:权力的幻觉 官僚制度:谨慎的喝彩
文档格式:PDF 文档大小:28.12MB 文档页数:136
本章学习要求: 了解模板系统的组成,构造要求,受力特点,掌握摸板设计、安装、拆除的方法。 了解钢筋的种类、性能及加工工艺、连接方式。掌握钢筋下料长度和代换的计算方法。 了解混凝土工程原材料、施工设备和机具的性能,掌握混凝土施工工艺的原理、施工配料。 了解预应力混凝土工程的施工工艺。 掌握混凝土工程的质量检验和评定
文档格式:PDF 文档大小:808.05KB 文档页数:5
西藏农牧学院:《施工技术管理(土木工程施工)》课程教学资源(授课讲义,打印版)第五章 结构安装
文档格式:PPTX 文档大小:5.26MB 文档页数:154
 7.1 密码协议概述  7.2 认证协议基本概念  7.3 密钥建立认证协议  7.4 口令认证协议  7.5 零知识证明与身份识别协议  7.6 其它密码协议简介  7.7 量子密钥分发协议  7.8 安全协议标准
文档格式:PDF 文档大小:156.03KB 文档页数:6
《网络与系统安全》教学参考文献:Multi-platform Application Interaction Extraction for IoT Devices
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
文档格式:PDF 文档大小:3.12MB 文档页数:87
3.1 用户认证 3.1.1 基于口令的认证 3.1.2 基于智能卡的认证 3.1.3 基于生物特征的认证 3.2 认证协议 3.2.1 单向认证 3.2.2 双向认证 3.3 3.4 PKI技术 3.4.1 PKI体系结构 3.4.2 X.509数字证书 3.4.3 认证机构 3.4.4 PKIX相关协议 3.4.5 PKI信任模型
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
文档格式:PDF 文档大小:1.81MB 文档页数:56
5.1 信息隐藏的概念 5.2 隐藏信息的基本方法 5.3 数字水印 5.4 数字隐写 5.5 数字指纹 •空域算法,变换域算法 •压缩域算法,NEC算法,生理模型算法 •技术模型,分类与应用 •空域水印,DCT水印 •技术模型, •典型数字图像隐写算法 •基本概念和模型 •数字指纹编码,数字指纹协议
首页上页434435436437438439440441下页末页
热门关键字
搜索一下,找到相关课件或文库资源 7136 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有