点击切换搜索课件文库搜索结果(1487)
文档格式:DOC 文档大小:35.5KB 文档页数:5
线性方程组就是一次方程组。 先来分析中学数学怎样解二元一次方程组。看它的原理和方法是否可以推广到一般的多元一次 方程组
文档格式:DOC 文档大小:20KB 文档页数:2
一、名词解释 1.细胞倍增与细胞周期 2.G0期和G1期 3. P34cdc2&CDK2 4. SPF&MPF 5. Cyclin 6.Ubiquitin 7. Cdc25&Weel gene 8. Thr161, Thr14, Tyr15 9.细胞分裂极性
文档格式:DOC 文档大小:609KB 文档页数:19
从前一大约在十年以前,你可能听说密码编码学( cryptography)对计算机安全没有作 出什么贡献。计算机安全是关于TCBs(可信计算基)的、引用监控、自主型和强制访问 控制、安全模型和系统规范的形式验证。按照这种观点,密码所起的作用实际上是外围 的。在安全操作系统当中,存储口令的单向函数仅仅是密码机制的一个明显的实例。 现在,倾向性却走到了另外一个极端。密码被看成了将解决所有计算机安全问题的神 奇的对策。安全操作系统由于太昂贵、使用太受限制和太远离用户的要求,而作为过去的 事不再考虑,它最终像恐龙绝迹一样消亡。密码能够提供这样重要的承诺吗?
文档格式:DOC 文档大小:60.5KB 文档页数:9
第十一章万维网WWW安全 Ww(万维网)已经把分布式计算提升到了一个新的水平。移动( Mobile)代码 通过 Internet移动,而且在客户的机器上运行。电子商务带来了新的商业机会。在IT (信息技术)领域安全突然变成了一个非常关注的问题。这样,你自己会再次发现过去 习惯使用的IT系统已经有了相当大的变化这些问题是显而易见的
文档格式:DOC 文档大小:409KB 文档页数:45
第六章Unix的安全 现在,我们已经考察了各种独立的安全机制。在真正的实现中,它们是互相依赖的。例如,访问控制和授权必 须协同工作,缺了任何一方,另一方都不能有效地工作。所以,我们现在转入对操作系统提供的安全机制的考察。 Unix是我们的第一个例子,它让我们有机会在一个相当具体的层次上考察安全机制
文档格式:PDF 文档大小:5.55MB 文档页数:33
现代量子理论(MQT)中的三重雾霾、MQT部分疑难争议问题、量子光场定性分析、量子信息理论主要课题
文档格式:PPT 文档大小:421.5KB 文档页数:12
万有引力定律>开普勒定律 太阳位置(0,0) 时刻t:天体位置(xiyi),速度( Viy) r2=x2+y2,加速度大小a=k/(2) 加速度矢量( aixaijy)=(lax-ar ti+1= t+ d: Vi+1,x=Vix+aixd Vi+1,y=Viy+aixd; d, Yi+1= yi Vi+1,y d ■从初始位置和初速度开始,一段段画出轨道
文档格式:PPT 文档大小:815KB 文档页数:78
素数的实验内容,素数的个数,素数表的构造,素数的判别,最大的素数,求解素数的公式,素数的分布。素数的个数算术基本定理:任何整数都可以分解
文档格式:PPT 文档大小:1.3MB 文档页数:15
单位圆的面积等于π ,计算第一象限内的单位圆的面积, 方法为:把它分成n个窄的曲边梯形 ,计算S大,S小,其中n可以为1000, 10000
文档格式:PPT 文档大小:68KB 文档页数:5
按照秘密的替换方案,将明文中的每个字母换成指定字母。练习:统计各字母在文章中的出现频率。破译轮换周期p:将密文向后移动k位之后与原来比较,统计重码率V.k
首页上页5657585960616263下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1487 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有