点击切换搜索课件文库搜索结果(621)
文档格式:PDF 文档大小:2.19MB 文档页数:140
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5.2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 系统安全:防火墙与入侵检测 7.7.1 防火墙 7.7.2 入侵检测系统 7.8 一些未来的发展方向
文档格式:PDF 文档大小:2.15MB 文档页数:85
2.1 基本概念 2.2 对称密码 古典密码 分组密码 序列密码 2.3 公钥密码 体制原理 RSA算法 2.4 散列函数和消息认证码 2.5 数字签名 数字签名简介 基于公钥密码的数字签名原理 数字签名算法 2.6 密钥管理 (自学,不考核) 公钥分配对 称密码体制的密钥分配 公钥密码用于对称码体制的密钥分配 Diffie-Hellman 密钥交换
文档格式:PPT 文档大小:1.24MB 文档页数:210
一.基本概念 二.电力系统的结线方式 三.电压等级及适用范围 四.电力系统中性点的运行方式 第二章 电力系统各元件的特性和数学模型 第三章 简单电力网络的潮流计算和分析 1. 电力线路和变压器的运行状况的计算和分析 2. 简单电力网络的潮流分布和控制 第四章 复杂电力系统潮流的计算机算法 1. 基本概念 2. 电力网络方程 3. 功率方程和节点分类 4. 潮流计算的迭代算法 5. 简化潮流的计算 6. 潮流计算中稀疏技术的应用 第五章 电力系统运行方式的调整与控制 1. 有功功率的最优分布 2. 频率调整 3. 无功功率的最优分布 4. 电压调整 第七章 电力系统对称故障分析 ➢ 7-1概述 ➢ 短路--系统中相与相之间或相与大地之间的非正常连接 ➢ 一 短路的原因和后果 第八章 电力系统不对称故障分析
文档格式:PDF 文档大小:1.37MB 文档页数:16
一、对称正定矩阵的三角分解(Cholesky分解) 若n阶矩阵A为对称正定矩阵
文档格式:PDF 文档大小:3.27MB 文档页数:110
 密码学概述  对称密码体制  非对称密码体制  Hash函数与消息认证  数字签名技术  密钥管理技术
文档格式:PPT 文档大小:0.99MB 文档页数:79
7.1向量的内积 7.2正交基 7.3正交变换 7.4对称变换和对称矩阵
文档格式:PDF 文档大小:85.91KB 文档页数:4
一、例题精解 【例题8.1】判断下列叙述是否正确 (1)对称的三相交流电流通入对称的三相绕组中,便能产生一个在空间旋转的、恒 速的、幅度按正弦规律变化的合成磁场。 (2)异步电动机的转子电路中,感应电动势和电流的频率是随转速而改变的,转速 越高,则频率越高;转速越低,则频率越低
文档格式:PPT 文档大小:735.5KB 文档页数:39
9.1三相电源 9.2对称三相电路 9.3不对称三相电路示例 9.4三相电路的功率
文档格式:PPT 文档大小:1.93MB 文档页数:70
▪ 了解加密技术的发展及其相关知识 ▪ 掌握加密技术的原理 ➢最基本的加密算法 ➢对称加密算法原理 ➢非对称加密算法原理
文档格式:DOC 文档大小:228KB 文档页数:2
湘教初中数学八下word全册打包教案_湘教初中数学八下《2.3中心对称和中心对称图形》word教案 (1)
首页上页4142434445464748下页末页
热门关键字
搜索一下,找到相关课件或文库资源 621 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有