点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:790KB 文档页数:126
▪ 14.1 基于消息传递的编程 ▪ 14.2 MPI并行编程 ▪ 14.3 PVM并行编程 ▪ 14.4 基于数据并行的并行编程 ▪ 14.5 HPF并行编程
文档格式:PPT 文档大小:178.5KB 文档页数:17
▪ 15.1 软件工具与环境 ▪ 15.2 并行编译器 ▪ 15.3 并行程序调试 ▪ 15.4 并行程序性能分析 ▪ 15.5 图形化并行程序集成开发环境
文档格式:PPT 文档大小:123.5KB 文档页数:13
5.1 串行算法的直接并行化 5.2 从问题描述开始设计并行算法 5.3 借用已有算法求解新问题
文档格式:DOC 文档大小:275.5KB 文档页数:31
数据库不仅仅存储数据,事实上它为用户提供信息。因此,数据库安全不仅要考虑保护敏感数据,而且要考 虑使用户以受控制的方式检索数据的机制。这里强调了把数据库安全和操作系统安全区分开来。比起对数据的访 问控制,我们应该更强调对信息的访问控制。尽管保护数据的安全是一个重要问题,但我们绝对应该把控制集中 在请求访问的目标上
文档格式:DOC 文档大小:60.5KB 文档页数:9
第十一章万维网WWW安全 Ww(万维网)已经把分布式计算提升到了一个新的水平。移动( Mobile)代码 通过 Internet移动,而且在客户的机器上运行。电子商务带来了新的商业机会。在IT (信息技术)领域安全突然变成了一个非常关注的问题。这样,你自己会再次发现过去 习惯使用的IT系统已经有了相当大的变化这些问题是显而易见的
文档格式:PPT 文档大小:780.5KB 文档页数:86
目录 一、数据类型、常量和变量的定义 二、运算符的种类、优先级和结合方向 三、表达式的类型和求值 四、简单的C程序设计及基本输入输出
文档格式:DOC 文档大小:409KB 文档页数:45
第六章Unix的安全 现在,我们已经考察了各种独立的安全机制。在真正的实现中,它们是互相依赖的。例如,访问控制和授权必 须协同工作,缺了任何一方,另一方都不能有效地工作。所以,我们现在转入对操作系统提供的安全机制的考察。 Unix是我们的第一个例子,它让我们有机会在一个相当具体的层次上考察安全机制
文档格式:PPS 文档大小:0.99MB 文档页数:30
一、以多功能网上商城的建立为例,学习如何 来规划建立一个综合网站 二、网上商城需求分析 三、网上商城数据字典
文档格式:PPS 文档大小:752KB 文档页数:23
5.1数据库访问技术概述 5.2ADO组件之 Connection对象 5.3ADO组件之 RecordSet对象 5.4SQL语句操作数据库 5.5ADO组件之 Command对象 5.6ADO综合应用实例分析
文档格式:PPS 文档大小:1.03MB 文档页数:40
一、利用 Command对象来执行各种SQL指令 二、利用 Commandaccess对象调用的查询 三、利用 Commandsql对象调用 server的存储过程
首页上页4950515253545556下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有