网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(1024)
清华大学出版社:《计算机网络安全与应用技术》课程教学资源(PPT课件讲稿)第6章 黑客原理与防范措施
文档格式:PPT 文档大小:622.5KB 文档页数:195
6.1 计算机网络系统的缺陷与漏洞 6.2 网络监听 6.3 端口扫描 6.4 口令破解 6.5 特洛伊木马 6.6 缓冲区溢出及其攻击 6.7 黑客攻击的一般步骤及防范措施 6.8 入侵Windows NT的实例 6.9 远程入侵Windows 2000 6.10 本章小结
海南大学:《网络安全技术》课程教学资源(课件讲稿)第7章 网络边防
文档格式:PDF 文档大小:1.28MB 文档页数:62
7.1 一般框架 7.2 分组过滤 7.3 电路网关 7.4 应用网关 7.5可信系统和堡垒主机 7.6 防火墙配置 7.7网络地址转换 7.8 配置防火墙
中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第9章 公钥密码学与RSA
文档格式:PPTX 文档大小:1.9MB 文档页数:63
9.1 Diffie-Hellman密钥交换 9.2 公开密钥密码体制的基本原理 9.2.1基本概念 9.2.2 应用方法 9.2.3 功能 9.2.4 对公开密钥密码编码系统的要求 9.3 RSA公钥系统 9.3.1 RSA密码体制基本原理 9.3.2 RSA的安全性
聊城大学:《安全人机工程学 Safety Ergonomics》课程PPT课件讲稿(人机学)07 人机功能匹配
文档格式:PPS 文档大小:1.01MB 文档页数:88
教学目标: • 1、掌握人机的优缺点以及人机功能分配; • 2、掌握人机功能匹配思想(学科思想1),人机功能匹配的概念和人机功能匹配内容; • 3、掌握可靠性及其度量指标的概念; • 4、掌握人为失误的种类和原因,影响人的可靠度的因素;机的可靠性分布形式; • 5、掌握人机系统可靠性的计算,掌握简单化思想(学科思想2); • 6、掌握提高系统可靠性的途径。 教学内容: 第一节 人机功能特性 第二节 人机功能分配 第三节 人机系统的可靠性
西安电子科技大学:《信息管理学》课程教学资源(PPT课件讲稿)第5章 信息系统
文档格式:PPT 文档大小:8.47MB 文档页数:90
5.1 信息系统的基本概念 5.2 信息系统的开发 5.3 信息系统的管理 ◼ 一、信息系统项目管理 ◼ 二、人员组织与管理 ◼ 三、质量管理 ◼ 四、运行、维护与评价 5.4 信息系统的安全管理
人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第10章 入侵检测技术
文档格式:PPT 文档大小:777KB 文档页数:50
10.1 入侵检测概述 10.2 入侵检测原理 10.3 入侵检测系统的关键技术 10.4 基于数据挖掘的智能化入侵检测系统设计
安徽理工大学:《通风安全学》课程教学资源(PPT课件讲稿)第二章 矿井空气流动的基本理论
文档格式:PPT 文档大小:991.5KB 文档页数:110
第一节 空气主要物理参数 一、温度 二、压力(压强) 三、密度、比容 四、粘性 五、湿度 六、焓 第二节 风流能量与压力 一、风流能量与压力 二、风流点压力及其相互关系 第三节 通风能量方程 一、空气流动连续性方程 二、可压缩流体能量方程 第四节 能量方程在矿井通风中的应用 一、水平风道的通风能量(压力)坡度线 二、通风系统风流能量(压力)坡度线 三、通风系统网络相对压能图和相对等熵静压图
复旦大学:《数据库系统引论》PPT教学课件_系统实现技术(一)
文档格式:PPT 文档大小:716KB 文档页数:87
◼ 7.1 系统目录 ◼ 7.2 事务 ◼ 7.3 数据库的恢复 ◼ 7.4 数据库的并发控制 ◼ 7.5 并发事务的可串行化和可恢复性 ◼ 7.6 数据库的完整性 ◼ 7.7 数据库的安全性 ◼ 小结
复旦大学:《数据库系统引论》PPT教学课件_系统实现技术(二)
文档格式:PPT 文档大小:1.57MB 文档页数:116
◼ 7.1 系统目录 ◼ 7.2 事务 ◼ 7.3 数据库的恢复 ◼ 7.4 数据库的并发控制 ◼ 7.5 并发事务的可串行化和可恢复性 ◼ 7.6 数据库的完整性 ◼ 7.7 数据库的安全性 ◼ 小结
基于与Tent Map拓扑共轭系统的混沌流加密方案设计
文档格式:PDF 文档大小:605.64KB 文档页数:7
利用与Tent Map拓扑共轭的两类混沌系统,以及产生独立均匀分布密钥流的方法,设计了一种通用的流加密方案.此方案类似数字信封,但传递过程中不传输具体加密使用的密钥流,只传输随机产生的Tent Map初值以及两个系统的参数值作为系统密钥,产生两列独立同分布的密钥流对原始图像进行两次密文反馈异或加密.该方案达到初始值掩盖的目的,增加了截获者破译的难度.图像加密的实验结果显示该方案安全且有效
首页
上页
48
49
50
51
52
53
54
55
下页
末页
热门关键字
机械结构设计
泰山医学院
食品原料学
出版学
物理安全
天津财经大学]
内脏学]
力学计算
教材设计
分解]
发酵]
电影]
电路与系统
电极
传热过程]
长江]
产生
CG电影
上课
企业经营与管理
铝电解
科学研究
科技+职业+学院
景观设计学
激光原理与技术
化学反应
化工计算]
函数空间]
方程组]
创新能力
传热设备]
抽样设计]
财务学原理]
材料`
波谱分析]
MATLAB应用]
Linux基础与应用
《程序语言设计》
《程序语言设计》]
《食品机械与设备》
搜索一下,找到相关课件或文库资源
1024
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有