点击切换搜索课件文库搜索结果(901)
文档格式:PDF 文档大小:1.27MB 文档页数:158
安徽安利材料科技股份有限公司2016年度报告
文档格式:PDF 文档大小:629.08KB 文档页数:29
中安消股份有限公司关于上海证券交易所《关于对中安消股份有限公司2016年年度报告的事后审核问询函》的回复公告
文档格式:DOC 文档大小:136.5KB 文档页数:8
安福中学2012学年人教版高一年级上学期第一次月考语文试题_江西省安福中学11-12学年高一第一次月考(语文)
文档格式:PPT 文档大小:663.5KB 文档页数:32
8.1 毕奥–萨伐定律 8.2 匀速运动点电荷的磁场(在第7章已讲) 8.3 安培环路定理 8.4 利用安培环路定律求磁场的分布 8.5 与变化电场相联系的磁场 8.6 平行电流间的相互作用
文档格式:DOC 文档大小:77KB 文档页数:7
如前所述,战略和政策是紧密相关的。我们知道,战略是指行动的总规划,以及为了实现总体目标 而做的重点部署和资源安排。尤其是一个组织的主要战略,一般应包括目标,为达到这些目标所做的资 源安排,以及利用这些资源所应遵循的主要政策。而政策是决策时进行思考的指南
文档格式:PPT 文档大小:832.5KB 文档页数:100
协议就是规范。安全协议是对某些 基于密码体制的信任关系的规范。 具体地说,就是在密码体制的基础 上,根据应用目的,将密钥分配、 身份认证、信息保密以及数据交换 予以规范化
文档格式:PPT 文档大小:88KB 文档页数:44
10.1 国际安全评价标准概述 10.2 中国信息安全等级保护准则
文档格式:PPT 文档大小:321.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动。信息系统的脆弱,加上入侵技术的不断进 化,使得入侵不可避免。因此,遭受灾难后,的系统恢复就成 为一个与防火墙技术、入侵检测技术等同样重要的技术
文档格式:PPT 文档大小:2.49MB 文档页数:42
主要内容 2.1Java语言的特点 2.1.1简单的面向对象程序设计语言 2.1.2健壮安全的分布式语言 2.1.3结构中立、可移植性强的解释型语言 2.1.4高效能 2.1.5支持多线程的动态语言 2.1.6Java与几种常用语言的比较 2.2Java执行环境 2.2.1VM机制Java平台的基础 2.2.2自动垃圾收集 2.2.3保护域机制与沙箱模型 2.2.4类加载器一一启动引擎的点火器 2.3JDK的组成与安装设置 2.3.1Java平台的组成结构 2.3.2 SET PATHSET和 CLASSPATH的作用 2.4典型例子及常见问题 2.4.1编译器、解释器、小程序观察器和反编译器 2.4.2最简单的例子 2.4.3应用程序的主方法 2.4.4小程序的运行
文档格式:DOC 文档大小:110.5KB 文档页数:9
安徽舒城晓天中学08-09学年度第一学期高二第一单元检测试题_安徽舒城晓天中学2008-09学年度第一学期高二语文第一单元检测试题
首页上页6970717273747576下页末页
热门关键字
搜索一下,找到相关课件或文库资源 901 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有