点击切换搜索课件文库搜索结果(951)
文档格式:PPT 文档大小:857.5KB 文档页数:44
6.1 划分设计技术 6.2 分治设计技术 6.3 平衡树设计技术 6.4 倍增设计技术 6.5 流水线设计技术
文档格式:PPT 文档大小:826KB 文档页数:49
7.1 PCAM设计方法学 7.2 划分 7.3 通讯 7.4 组合 7.5 映射 7.6 小结
文档格式:PPT 文档大小:768.5KB 文档页数:38
8.0 预备知识 8.1 选路方法与开关技术 8.2 单一信包一到一传输 8.3 一到多播送 8.4 多到多播送
文档格式:PPT 文档大小:790KB 文档页数:126
▪ 14.1 基于消息传递的编程 ▪ 14.2 MPI并行编程 ▪ 14.3 PVM并行编程 ▪ 14.4 基于数据并行的并行编程 ▪ 14.5 HPF并行编程
文档格式:PPT 文档大小:178.5KB 文档页数:17
▪ 15.1 软件工具与环境 ▪ 15.2 并行编译器 ▪ 15.3 并行程序调试 ▪ 15.4 并行程序性能分析 ▪ 15.5 图形化并行程序集成开发环境
文档格式:PPT 文档大小:123.5KB 文档页数:13
5.1 串行算法的直接并行化 5.2 从问题描述开始设计并行算法 5.3 借用已有算法求解新问题
文档格式:DOC 文档大小:275.5KB 文档页数:31
数据库不仅仅存储数据,事实上它为用户提供信息。因此,数据库安全不仅要考虑保护敏感数据,而且要考 虑使用户以受控制的方式检索数据的机制。这里强调了把数据库安全和操作系统安全区分开来。比起对数据的访 问控制,我们应该更强调对信息的访问控制。尽管保护数据的安全是一个重要问题,但我们绝对应该把控制集中 在请求访问的目标上
文档格式:DOC 文档大小:60.5KB 文档页数:9
第十一章万维网WWW安全 Ww(万维网)已经把分布式计算提升到了一个新的水平。移动( Mobile)代码 通过 Internet移动,而且在客户的机器上运行。电子商务带来了新的商业机会。在IT (信息技术)领域安全突然变成了一个非常关注的问题。这样,你自己会再次发现过去 习惯使用的IT系统已经有了相当大的变化这些问题是显而易见的
文档格式:PPT 文档大小:780.5KB 文档页数:86
目录 一、数据类型、常量和变量的定义 二、运算符的种类、优先级和结合方向 三、表达式的类型和求值 四、简单的C程序设计及基本输入输出
文档格式:DOC 文档大小:409KB 文档页数:45
第六章Unix的安全 现在,我们已经考察了各种独立的安全机制。在真正的实现中,它们是互相依赖的。例如,访问控制和授权必 须协同工作,缺了任何一方,另一方都不能有效地工作。所以,我们现在转入对操作系统提供的安全机制的考察。 Unix是我们的第一个例子,它让我们有机会在一个相当具体的层次上考察安全机制
首页上页4647484950515253下页末页
热门关键字
搜索一下,找到相关课件或文库资源 951 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有