点击切换搜索课件文库搜索结果(189)
文档格式:PDF 文档大小:733.05KB 文档页数:6
为拓展混沌控制与混沌同步在保密通信等领域方面的应用,通过对一类n维不稳定线性系统添加非连续状态反馈控制项,实现了不连续三状态线性反馈系统混沌反控制,并对这一类高维耦合混沌系统的动力学性质进行了理论分析,给出了定理和证明.然后分别给出了具有特殊形式的系统和一般系统的例子,计算机数值模拟及计算Lyapunov指数验证这样构造的高维系统确实存在混沌
文档格式:PPT 文档大小:1.45MB 文档页数:110
2.01 尊重 2.02 保密 2.03 跨学科合作 2.04 涉及同事的争议 2.05 咨询 2.06 服务的转介 2.09 同事的工作能力受损 2.10 同事不胜任工作 2.11 同事的操守有悖伦理 2.07 性关系 2.08 性骚扰
文档格式:PPT 文档大小:832.5KB 文档页数:100
协议就是规范。安全协议是对某些 基于密码体制的信任关系的规范。 具体地说,就是在密码体制的基础 上,根据应用目的,将密钥分配、 身份认证、信息保密以及数据交换 予以规范化
文档格式:PDF 文档大小:898.35KB 文档页数:114
本案例是由史诺嘉准备的。为保密起见,隐去了特定的人名和其他标 识信息。它只作为西方商学院的课堂讨论素材,而不是为了说明某种管理 方法是否有效或无效。未经学院书面许可,不得以任何方式抄袭、复制或 节录本案例中的任何部分
文档格式:DOC 文档大小:66.5KB 文档页数:22
第一章 总则 第二章 合营各方及合资经营公司 第三章 投资总额与注册资本 第四章 合营公司的经营范围及规模 第五章 合营公司经营场所 第六章 合营双方的责任 第七章 技术转让与保密
文档格式:DOC 文档大小:41.5KB 文档页数:4
一、发明创造名称和内容: 二、实施许可的范围、期限和方式: 三、技术情报和资料及其保密事项: 四、技术服务的内容:
文档格式:DOC 文档大小:38KB 文档页数:4
二、委托方应提供给顾问方的文件、提供文件的期限以及其他委托方应予协作 的事项: 三、对顾问方完成的技术报告的具体要求: 四、技术情报和资料的保密: 五、顾问方完成技术报告的时间期限: 六、验收、评价方法: 七、报酬及其支付方式、支付时间: 八、违约责任:
文档格式:DOC 文档大小:24.5KB 文档页数:1
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》 中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数 据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系 统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统 的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另 一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择
文档格式:DOC 文档大小:43KB 文档页数:11
网站创建后,意味着网站开始提供服务,此时,不但要对网站进行日常管理与维护, 由于企业的经营情况会不断发生变化,网站的内容也需要随之更新优化,网站才会更加吸 引访问者并树立网站的良好印象。 网站在设计、制作完成后,需要经过测试才能发布到服务器上提供给网络用户访问; 要提高网站的用户访问量,网站推广宣传工作是必不可少的;另外,由于计算机网络的开 放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,所以网上信 息的安全和保密也已经成为一个至关重要的问题
文档格式:PPT 文档大小:1MB 文档页数:33
网站创建后,意味着网站开始提供服务,此时, 不但要对网站进行日常管理与维护,由于企业 的经营情况会不断发生变化,网站的内容也需 要随之更新优化,网站才会更加吸引访问者并 树立网站的良好印象。 网站在设计、制作完成后,需要经过测试才能 发布到服务器上提供给网络用户访问;要提高 网站的用户访问量,网站推广宣传工作是必不 可少的;另外,由于计算机网络的开放性、互 联性等特征,致使网络易受黑客、恶意软件和 其他不轨行为的攻击,所以网上信息的安全和 保密也已经成为一个至关重要的问题
首页上页4567891011下页末页
热门关键字
搜索一下,找到相关课件或文库资源 189 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有