点击切换搜索课件文库搜索结果(516)
文档格式:PDF 文档大小:508.96KB 文档页数:3
基于广义混沌同步理论,提出了一种适于网络图像传输的隐藏数字图像的安全通讯方案.构造了一个六维广义混沌同步系统作为新方案的加密器,理论分析和计算机模拟说明本方案具有较高的保真度和较强的抗破译能力
文档格式:PPT 文档大小:521KB 文档页数:41
一、基础知识篇(一般) 二、操作系统篇(重点) 三、办公软件篇(重点) 四、网络基础篇(重点) 五、信息安全篇(一般)
文档格式:DOC 文档大小:98.5KB 文档页数:2
第1章概论习题 1.就你所在单位的某个信息系统,试做一个概略的安全风险评估? 2.网络上查找出分组秘密码DES(基本型)原程序或资料,回答:DES的密钥空间大小?
文档格式:PPT 文档大小:2.27MB 文档页数:102
3.1 电子商务与计算机网络技术 3.2 电子商务与web技术 3.3 电子数据交换(EDI)技术 3.4 电子商务信息安全技术
文档格式:PPT 文档大小:4.22MB 文档页数:210
电子商务 第一章、电子商务概述 第二章、电子商务网络基础 第三章、电子商务过程 第四章、电子商务中的安全机制 第五章、企业电子商务解决方案
文档格式:PPT 文档大小:0.98MB 文档页数:69
从三个方面来介绍 Red Hat linuⅨ操作系统。第一部分是 Red hat linuⅸ操作系统的安装、配置及常用命令。第二部分 是 Red Hat linuⅨx操作系统的网络管理。包括如何管理用户, 如何设置DNS服务器,SMTP/POP3Ema服务器,Web服 务器,NFS服务器以及文件和打印服务器,FTP服务器的配 置和维护,最后对 Linux系统的网络安全及应用架构进行了讲解
文档格式:PPT 文档大小:1.98MB 文档页数:62
一、不能防止来自内部网络的攻击。 二、防火墙不能防范不经过防火墙的攻击,如内部网用户通过拨号直接进入 Internet。 三、作为一种被动的防护手段,防火墙不能防范因特网上不断出现的新的威胁和攻击
文档格式:PPT 文档大小:1.69MB 文档页数:126
5.1 Linux的介绍 5.2 Linux的安装 5.3 Linux系统配置 5.4 Linux系统安全 5.5 Linux与其他操作系统的比较 5.6 实训
文档格式:PDF 文档大小:1.62MB 文档页数:141
第一章 电子商务的基本知识 第二章 电子商务技术基础 第三章 电子商务和商业自动化 第四章 电子数据交换(EDI) 第五章 网络营销 第六章 电子商务中的供应链管理与物流 第七章 电子支付系统 第八章 电子商务的安全问题 第九章 电子商务的法律问题
文档格式:PPTX 文档大小:12.43MB 文档页数:60
什么是大数据 ■概念/技术支持/大数据的来源 大数据的关键技术 采集技术/存储与管理技术 计算模式与系统/数据分析与挖掘技术 ■隐私安全 典型案例 ■环境云/百度迁徙/新浪舆情通/阿里云数加 我们的探索 ■网络监控分析/系统日志分析/教育评价分析
首页上页4546474849505152下页末页
热门关键字
搜索一下,找到相关课件或文库资源 516 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有