点击切换搜索课件文库搜索结果(635)
文档格式:PPT 文档大小:454.5KB 文档页数:130
10.1 无线网络标准 10.2 无线局域网有限等价保密机制 10.3 无线局域网有线等价保密安全与漏洞 10.4 无线局域网安全威胁
文档格式:PPT 文档大小:396.5KB 文档页数:96
太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第8章 安全通信协议
文档格式:PPT 文档大小:798KB 文档页数:162
6.1 入侵检测原理与结构 6.2 入侵检测审计数据源 • 6.3主机系统调用入侵检测 • 6.4 网络连接记录入侵检测 • 6.5 Snort 主要特点 • 6.6 本章知识点小结
文档格式:PPT 文档大小:681.5KB 文档页数:122
4.1 防火墙概念与分类 4.1.1 防火墙简介 4.1.2 包过滤防火墙 4.1.3 代理服务防火墙 4.1.4 复合防火墙 4.1.5 个人防火墙 4.2 防火墙体系结构 4.2.1. 堡垒主机 4.2.2. 非军事区 4.2.3. 屏蔽路由器 4.2.4 双宿主主机体系结构 4.2.5 主机过滤体系结构 4.2.6 子网过滤体系结构 4.2.7 组合体系结构 4.3 防火墙选型与产品简介 4.3.1 防火墙的局限性 4.3.2 开发防火墙安全策略 4.3.3 防火墙选型原则 4.3.4 典型防火墙简介
文档格式:PPT 文档大小:959.5KB 文档页数:107
信息加密是网络安全体系中重要机制之 一。信息加密的目的是为了保持信息的机密 性,使用恰当的加密标准将在计算机环境中 增加安全性。信息加密通过使用一种编码而 使存储或传输的信息变为不可读的信息,解 密是一个相反的过程。这些编码就是将明文 变成密文的加密算法或数学方法
文档格式:DOC 文档大小:198.5KB 文档页数:19
在介绍图象的压缩编码之前,先考虑一个问题:为什么要压缩?其实这个问题不用我回答, 你也能想得到。因为图象信息的数据量实在是太惊人了。举一个例子就明白:一张 A4(210mm×297mm) 幅面的照片,若用中等分辨率(300dpi)的扫描仪按真彩色扫描,其数据 量为多少?让我们来计算一下:共有(300×210/25.4) ×(300×297/25.4)个象素,每个象素占 3 个字节,其数据量为 26M 字节,其数据量之大可见一斑了
文档格式:PDF 文档大小:1.74MB 文档页数:599
朱温(852—912),宋州砀山(今属安徽)人。早年参加唐末黄巢起义 军,降唐后唐僖宗赐名朱全忠,建后梁称帝,改名朱晃,庙号太祖。朱温于 唐大中六年(852)十月二十一日生于砀山午沟里。“家世为儒,祖信,父诚, 皆以教授为业”①。长兄全昱,二兄存,朱温排行三。幼年丧父,家贫,其母 王氏就带着他们兄弟佣食于萧县刘崇家
文档格式:PDF 文档大小:456.15KB 文档页数:21
一、 对大象而言,公园太小了。 二、人类定居于公园外 三、大象喜欢农场的食物 四、大象和奶牛同样需要水
文档格式:DOC 文档大小:318.5KB 文档页数:7
1 将星球看做绝对黑体,利用维恩位移定律测量 m 便可求得T.这是测量星球表面温度的方 法之一.设测得:太阳的
文档格式:PDF 文档大小:9.48MB 文档页数:314
具体说来,理论已经解释了这一事实,即就一阶效应而言,介 质和观察者相对于以太的共同速度对现象没有影响3) 但是当涉及二阶效应时,迈克尔逊干涉仪实验4)的否定 结果给理论造成了很大的困难.为了消除这些困难,洛伦兹 和 Fitz-Gerald5各自提出了假设:当物体以平移速度v移动 时,会改变它们的线度.这种沿运动方向的线度改变是由因 子x√1-(02/02)决定的,其中x为相应的作横向线度改变
首页上页4849505152535455下页末页
热门关键字
搜索一下,找到相关课件或文库资源 635 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有