点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:1.24MB 文档页数:98
5.1 操作系统可信计算基的构成 5.2 操作系统的安全机制 5.3 Win2000/XP系统的安全机制简介 6.1 OSI开放系统互联安全体系结构 6.2 Kerberos协议 6.2.1 Kerberos协议-应用层安全协议标准 6.2.2 SSL协议-传输层与应用层之间 6.2.3 IPSec协议-网络层标准 6.3 安全套接字层SSL协议 7.1 应用系统中的安全问题概述 7.2 Web安全 7.3 数据库安全 8.1 BS7799标准与信息系统安全管理 8.2 风险评估
文档格式:PPT 文档大小:1.03MB 文档页数:135
内容树、二叉树、森林的概念和性质,树与 二叉树的转换,树形结构的存储,遍历,哈夫 曼树的概念及应用。 要求通过学习和上机,深刻理解树形结构的 递归特性,为应用它解决实际问题奠定理论基础 并获得实践经验。理解并准确叙述树、二叉树、 森林及其有关概念并熟悉它们的基本性质,熟悉 树形结构的存储结构和中序线索二树,熟悉树 的遍历方法,尤其是二叉树的前序、中序和后序 遍历的递归与应用,知道树形结构的若干应用
文档格式:PPT 文档大小:8.43MB 文档页数:142
7.1 定时/计数器及其应用 ◆7.1.1 定时/计数器的结构及工作原理 ◆7.1.2 定时/计数器的相关寄存器 ◆7.1.3 定时/计数器的工作方式 ◆7.1.4 定时/计数器量程的扩展 ◆7.1.5 定时/计数器编程举例 7.2 可编程时钟输出模块及其应用 ◆7.2.1 可编程时钟输出的相关寄存器 ◆7.2.2 可编程时钟输出的编程实例 7.3 可编程计数器阵列模块及其应用 ◆7.3.1 PCA模块的结构 ◆7.3.2 PCA模块的特殊功能寄存器 ◆7.3.3 PCA模块的工作模式 ◆7.3.4 PCA模块的应用
文档格式:PPT 文档大小:190KB 文档页数:30
本章介绍了电子商务在企业竞争中的作用,B2B, B2C电子商务应用模式的特点及其交易流程。并阐 述B2B电子商务应用的两种类型,网上商店的类型 开设与经营,网上拍卖、网上商厦、网上直销等 B2C电子商务应用模式的基本内容
文档格式:PPT 文档大小:203KB 文档页数:12
为了使图层中的图像可以得到更多的视觉效果, Photoshop CS2中提供 了图层样式功能。类似于使用滤镜,使用这些图层样式可以对当前图层中的图 像应用投影、阴影、发光、斜面、浮雕等视觉效果。应用图层样式后,用户还 可以复制设置的图层样式效果,将其粘贴至其他图层中,从而对更多图层中的 图像应用这种图层样式。 Photoshop CS22提供了10种图层样式,用户可以根据 实际需要应用其中的一种或多种
文档格式:PDF 文档大小:1.55MB 文档页数:32
典型相关分析( canonical correlation analysis)是近年来开始普及的一种新型 多元统计分析方法。典型相关分析源于荷泰林(H. Hotelling)于1936年在《生 物统计》期刊上发表的一篇论文《两组变式之间的关系》①。他所提出的方法经 过多年的应用及发展,逐渐达到完善,在70年代臻于成熟。由于典型相关分析 涉及较大量的矩阵计算,它的应用在早期曾受到相当的限制。但当代计算机技术 及其软件的迅速发展,弥补了应用典型相关分析中的困难,因此它的应用开始走 向普及化
文档格式:PPT 文档大小:647KB 文档页数:73
8.1 信息安全概述 8.2 计算机病毒 8.3 计算机网络安全 8.4 计算机职业道德
文档格式:PPT 文档大小:231KB 文档页数:24
一、微型计算机的结构框图 微型计算机由微处理器、存储、总线、J/o接口及其相应设备组成它也属于冯诺依曼型计算机
文档格式:PPTX 文档大小:392.52KB 文档页数:24
1.3 科学思维 1.2 计算机的基本概念 1.1 计算机的发展 1.4 计算机中的信息表示
文档格式:DOC 文档大小:19KB 文档页数:1
1.什么是计算机网络?它的发展经历了哪几个阶段? 2.计算机网络的主要功能有哪些? 3.按网络覆盖的地理范围可以将计算机网络分为几种?
首页上页6869707172737475下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有