点击切换搜索课件文库搜索结果(951)
文档格式:PPT 文档大小:3.24MB 文档页数:138
❖安全体系结构的含义和类型 ❖计算机系统的安全体系结构设计的基本原则 ❖Flask体系、LSM以及Flask在LSM中的应用 ❖权能体系
文档格式:PDF 文档大小:2.48MB 文档页数:79
6.1 操作系统安全技术 • 6.1.1 基本概念 • 6.1.2 可信计算机评价标准(TCSEC) • 6.1.3 操作系统安全的基本原理 • 6.1.4 操作系统安全机制 • 6.1.5 Linux的安全 6.2 数据库安全技术 • 6.2.1 传统数据库安全技术 • 6.2.2 外包数据库安全 • 6.2.3 云数据库/云存储安全 6.3 可信计算技术 • 6.3.1 概念和基本思想 • 6.3.2 TCG可信计算系统
文档格式:PPT 文档大小:14.3MB 文档页数:124
❖操作系统面临的安全威胁 ❖安全操作系统研究的发展 ❖操作系统安全的基本定义及术语 ❖操作系统安全的基本概念 ❖计算机安全事件举例 ❖相关机构和网站
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
文档格式:PPT 文档大小:1.3MB 文档页数:76
• 基本知识 – 内存分层结构、多处理器的体系结构 • 并行计算 – 并行计算的常见方式、循环级并行 • 程序中的局部性 – 时间局部性、空间局部性、代码和数据局部性 • 矩阵乘算法及其优化 – 矩阵乘算法及分析、分块的矩阵乘算法及分析 围绕计算机体系结构而不是抽象模型来讨论
文档格式:PDF 文档大小:429.75KB 文档页数:46
 计算机程序设计语言的发展  面向对象的方法  面向对象的软件开发  信息的表示与存储  程序的开发过程
文档格式:DOC 文档大小:244.5KB 文档页数:16
如果存在一个单一的策略,一个单一的系统管理,一个单一的安全执行系统,则计算 机安全就容易实现。但是,正如你已经注意到的,即使在相当有利的环境下,直截了当地 实现计算机安全也是不实际的。当然,集中式的安全要比分布式的情况好得多
文档格式:PPT 文档大小:884KB 文档页数:59
掌握计算机网络安全的基本概念、网络面临的各种安全威胁、产生安全威胁的原因,以及网络的安全机制
文档格式:DOC 文档大小:228.5KB 文档页数:36
第一章准备 在对计算机安全进行有针对性的讨论之前,我们必须先定义这个研究领域,必须有一些通用的准则来帮助我 们将今天可能遇到的大量概念和安全机制进行分类整理。因此,我们的第一项任务就是要寻找“计草机安全”的定义。为避免孤立地讨论一个个单独的安全系统,我们将提出一组通用的工程性原则,这组原则可用于指导安全的信息处理系统的设计。我们鼓励大家在阅读本书时,时刻留心书中所介绍的各类安全系统中的这些原则
文档格式:PDF 文档大小:413.13KB 文档页数:20
1.1 轧制工艺参数模型 随着科学技术的发展,计算机已广泛应用于轧钢生产过程的控制,促使轧钢 生产向自动化、高速和优质方向发展。电子计算机在线控制生产过程,不仅仅只 是电子计算机本身的硬件和软件的作用,更重要的是控制系统和各种各样的数学 模型,正因为有适合轧钢生产的各种数学模型,才有可能实现电子计算机对整个 轧钢生产各个环节的控制,获得高精度的产品
首页上页4546474849505152下页末页
热门关键字
搜索一下,找到相关课件或文库资源 951 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有