点击切换搜索课件文库搜索结果(594)
文档格式:PDF 文档大小:1.47MB 文档页数:61
• 9.1 安全审计 • 9.1.1 安全审计概念 • 9.1.2 审计系统的结构 • 9.1.3 审计的数据来源 • 9.2 数字取证 • 9.2.1 数字取证概述 • 9.2.2 电子证据的特点和取证基本原则 • 9.2.3 数字取证的过程 • 9.3 数字取证关键技术和工具 • 9.3.1 证据信息类别 • 9.3.2 来自文件的数据 • 9.3.3 来自操作系统的数据 • 9.3.4 来自网络的数据 • 9.3.5 来自应用软件的数据
文档格式:PDF 文档大小:4.57MB 文档页数:67
10.1 OSI安全体系结构 • 安全攻击,安全服务,安全机制 10.2 IPSec协议 • IPSec体系结构,IPSec工作模式,AH协议 10.3 SSL/TLS协议 • SSL体系结构,SSL记录协议,SSL修改密码规范协议, • SSL报警协议,SSL握手协议,TLS协议 10.4 安全电子交易 • SET的需求,SET系统构成,双向签名,支付处理
文档格式:PDF 文档大小:4.11MB 文档页数:80
• 11.1 IEEE 802.11无线网络安全 • IEEE 802.11无线网络背景 • WEP • 802.11i • 11.2 移动通信系统的安全 • GSM的安全 • GPRS的安全 • 第三代移动通信系统(3G)的安全
文档格式:PDF 文档大小:963.31KB 文档页数:44
13.1 内容安全的概念 • 13.2.1 不良文本过滤主要方法 • 13.2.2 中文分词 13.2 文本过滤 13.3话题发现和跟踪 13.4 内容安全分级监管 13.5 多媒体内容安全技术简介
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
文档格式:PPT 文档大小:409KB 文档页数:46
一、面向对象理论的基本概念 二、面向对象程序设计语言 三、面向对象理论的主要内容 四、UML、OOAD与OOP 五、设计模式 六、软件开发方法
文档格式:PPT 文档大小:550KB 文档页数:23
一、 用于存放大量的数据 二、当程序运行结束时其数据被永久地保存在文件中 三、文件保存在各种辅助存贮器中 四、磁盘 五、光盘 六、U盘(闪存)
文档格式:PPTX 文档大小:473.97KB 文档页数:56
• 大数据的魅力 – 数据挖掘、大数据、大数据案例、大数据的特点 • 大数据时代的思维变革 – 样本和全体、精确性和混杂性、因果关系和相关关系 • 大数据的处理 – 几种主要处理方式、MapReduce编程模型 • 大数据的分析 – 关键技术概述、PageRank初步
文档格式:PPT 文档大小:696.5KB 文档页数:52
• 基本知识 – 人−机−物三元世界、云计算、未来网、物联网、泛在网、图灵机计算模型、网域计算模型 • 交互计算 – 经典计算与交互计算、交互的特点、交互的机器模型、能描述交互的演算 • 从归纳到余归纳 – 良基集、非良基集、余归纳、互模拟 • 从代数到余代数 – 笛卡尔积, 可区分并, 余代数, 代数和余代数的区别
文档格式:PPT 文档大小:706.5KB 文档页数:42
• 基本知识 – 可计算理论, 计算资源, 计算复杂性理论, 算法分析 • 复杂性的计量 – 问题规模、复杂性函数、最坏、最好和平均三种情况的时间复杂性 • 复杂性的渐近行为及其阶 – 复杂性的渐近行为、渐近意义下的记号O、记号O的运算规则、复杂性渐近阶分析的重要性 • 算法复杂性渐近阶的分析 – 算法的复杂性渐近阶的分析、语句规则的例举
首页上页4445464748495051下页末页
热门关键字
搜索一下,找到相关课件或文库资源 594 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有