点击切换搜索课件文库搜索结果(573)
文档格式:PDF 文档大小:488.62KB 文档页数:32
数据加密 密码:是一组含有参数的变换。 明文(plaintext):作为加密输入的原始信息。 加密算法:变换函数 密文(ciphertext):明文变换结果 密钥(key):参与变换的参数
文档格式:PPT 文档大小:5.49MB 文档页数:78
第三章正弦交流电路 本章主要内容 1.正弦量相量 2.有效值 3.正弦电路元件 4.基尔霍夫定律相量形式 5.无源一端口网络阻抗导纳 6.交流电路功率 7.复杂正弦交流电路计算
文档格式:PPT 文档大小:388KB 文档页数:28
第2章通信子网的基本技术(第二讲 2.3差错控制技术 2.3.1差错的检测与校正 概括地说,传输中的差错都是由于噪声所引起的。噪声有两大类,一类是信道所固有的,持续存在的随机热噪声;另一类是由于外界特定的短暂原因所造成的冲击噪
文档格式:PPT 文档大小:364.5KB 文档页数:73
第8章防火墙技术 本章主要介绍: 1.防火墙基本概念 2.防火墙的基本功能 3.防火墙的体系结构 4.包过滤 5.代理服务 6.堡垒主机以及防火墙的选购原则
文档格式:PPT 文档大小:629KB 文档页数:72
学习重点: 一、 Windows NT/2K安全访问控制手段 二、防火墙安全设计策略 三、防火墙攻击策略 四、防火墙选择原则
文档格式:PPT 文档大小:159.5KB 文档页数:28
如何制定一个合理的进度计划? 一、掌握在WBS字典的基础上,列出活动关 系顺序表。 二、熟练掌握绘制单代号或者双代号图方法, 利用穷举法或计算法找出关键路。 三、熟练掌握将网络图转换成甘特图。 四、初步掌握时间资源优化思路与标准
文档格式:DOC 文档大小:33.5KB 文档页数:6
2002 年 1 月 8 日,通信业界翘首以待的联通新时空 CDMA 网开 通仪式在人民大会堂隆重举行。在花巨资请麦肯锡咨询后,联通 将 GSM 定位于低端用户,CDMA 定位于中高端用户(一般指每月通 话费在 200 元以上的用户)。但自 CDMA 推出以来,市场反应平 淡,在前 5 个月,用户数也只有 100 万,这其中还包括原长城网 转网用户 40 万户。在这种市场形势下,联通采取了各种市场促销 手段
文档格式:PPT 文档大小:193.5KB 文档页数:33
计算机作为一种信息社会中不可缺少的资源和财产 以予保护,以防止由于窃贼、侵入者和其它的各种原因 造成的损失一直是一个真正的需求。如何保护好计算机 系统、设备以及数据的安全是一种颇为刺激的挑战。 由于计算机和信息产业的快速成长以及对网络和全 球通信的日益重视,计算机安全正变得更为重要然而 、计算机的安全一般来说是较为脆弱的,不管是一个诡 计多端的“黑客”还是一群聪明的学生,或者是一个不满 的雇员所造成的对计算机安全的损害带来的损失往往是 巨大的,影响是严重的
文档格式:DOC 文档大小:31.5KB 文档页数:4
一、名词解释(每题2分,共10分) 流动资金机会成本敏感性分析 资金时间价值无形磨损 二、简答题(每题5分,共25分) 1、试简述投资项目管理的程序。 2、试简述在互斥方案评价中,技术经济的比较原则(注:答题不必列公式)。 3、试简述国民经济评价效果与企业财务评价效果的相互关系。 4、试简述与横道图比较,网络计划技术的特点。 5、试简述技术改造与设备更新的关系。 三、计算填空题(每题3分,共15分) 1、某设备原值20000元,折旧年限1年,残值为原值的5%,用直线折旧法,该设备的 年折旧额为,年折旧率为
文档格式:DOC 文档大小:85KB 文档页数:6
一、“蠕虫”病毒案案情简介 罗伯特·莫瑞斯( Robert Morris, JJr)是美国康奈尔大学( Cornell University)的学 生,年仅23岁。1988年11月2日,他在自己的计算机上,用远程命令将自己编写的蠕虫 (Worm)程序送进互联网。他原本希望这个“无害”的蠕虫程序可以慢慢地渗透到政府 与研究机构的网络中,并且悄悄地呆在那里,不为人知。然而,由于莫瑞斯在他的程序编 制中犯了一个小错误,结果这个蠕虫程序疯狂地不断复制自己,并向整个互联网迅速蔓 延。待到莫瑞斯发现情况不妙时,他已经无能为力了,他无法终止这个进程
首页上页5152535455565758下页末页
热门关键字
搜索一下,找到相关课件或文库资源 573 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有