点击切换搜索课件文库搜索结果(909)
文档格式:PPT 文档大小:1.93MB 文档页数:70
▪ 了解加密技术的发展及其相关知识 ▪ 掌握加密技术的原理 ➢最基本的加密算法 ➢对称加密算法原理 ➢非对称加密算法原理
文档格式:PPT 文档大小:180.5KB 文档页数:100
第一章 绪论 第二章 科学技术文献 第三章 文献检索语言 第四章 文献检索工具 第五章 文献检索技巧 第六章 计算机检索 第七章 网络信息检索 第八章 数据与事实检索
文档格式:PPT 文档大小:642.5KB 文档页数:51
局域网的特点及安全性分析 VLAN安全技术及应用 VPN安全技术及应用 3.1 局域网安全问题 3.2 访问控制技术 3.3 VLAN安全技术及应用 3.4 VPN安全技术及应用 3.5 备份技术 3.6 归档技术 3.7 容错技术
文档格式:PPT 文档大小:1.29MB 文档页数:76
一、入侵检测系统概述 1 入侵检测系统及起源 2 入侵检测系统的基本结构 3 入侵检测系统分类 4 基本术语 二、入侵检测分类 三、入侵检测技术 1 异常检测技术 2 误/滥用检测技术 3 高级检测技术 4 入侵诱骗技术 5 入侵响应技术 四、入侵检测产品
文档格式:PPT 文档大小:175.5KB 文档页数:66
由于操作系统或应用系统软件的庞大与 复杂性,再加上设计或开发过程中引入 的缺陷与错误,现有的各种操作系统平 台都存在着种种安全隐患,从UNIX到 Microsoft操作系统无一例外,只不过是 这些平台的安全漏洞发现时间早晚不同、 对系统造成的危害程度不同而已
文档格式:PPT 文档大小:1.92MB 文档页数:70
▪ 了解加密技术的发展及其相关知识 ▪ 掌握加密技术的原理 ➢最基本的加密算法 ➢对称加密算法原理 ➢非对称加密算法原理
文档格式:PDF 文档大小:432.05KB 文档页数:46
问题的提出 (1)密钥管理量的困难 传统密钥管理:两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。 如: n=100时,C(100,2)=4,995 n=5000时,C(5000,2)=12,497,500 (2)数字签名的问题 传统加密算法无法实现抗抵赖的需求
文档格式:PPT 文档大小:4.27MB 文档页数:59
5.1网络商务信息基础 5.2网络商务信息的检索 5.3利用网络收集市场信息 5.4利用网络收集新产品开发信息 5.5统计信息的收集 5.6网络商务信息的整理
文档格式:PPT 文档大小:4.25MB 文档页数:59
5.1网络商务信息基础 5.2网络商务信息的检索 5.3利用网络收集市场信息 5.4利用网络收集新产品开发信息 5.5统计信息的收集 5.6网络商务信息的整理
文档格式:DOC 文档大小:32KB 文档页数:3
案例12TCL集团营销网络的信息化建设 90年代初,TCL以电话销量世界第三、中国第一的佳绩著称海内外。在后来的几年里, TCL切入彩电市场,以有计划的市场推广、深耕细作的营销管理策略、并配合建立庞大而 富有效率的营销网络,在激烈的市场竞争中脱颖而出,经过三年奋斗,产销量一举跨入全国 前三位
首页上页56789101112下页末页
热门关键字
搜索一下,找到相关课件或文库资源 909 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有