点击切换搜索课件文库搜索结果(881)
文档格式:PPT 文档大小:534.5KB 文档页数:87
数据加密是计算机安全的重要部分。口令 加密是防止文件中的密码被人偷看。文件加密 主要应用于因特网上的文件传输,防止文件被 看到或劫持。 电子邮件给人们提供了一种快捷便宜的通 信方式,但电子邮件是不安全的,很容易被别 人偷看或伪造
文档格式:PDF 文档大小:194.59KB 文档页数:4
提出了用神经网络插值代替拉氏插值计算裂纹形成时间(TTCI)值,用极大似然估计代替均秩估计法估计分布参数的方法.考虑到仅对一组TTCI值进行参数估计具有较大的随机性,文中对每种参考裂纹尺寸对应的TTCI值均进行极大似然估计,得出多组TTCI分布参数;然后利用不同参考裂纹尺寸对应的TTCI分布参数之间的关系确定结构细节的当量初始缺陷尺寸分布参数.对某零件的疲劳实验及其原始疲劳质量分析证明了该方法的可行性和合理性
文档格式:PPT 文档大小:87.5KB 文档页数:31
通过本章学习,读者应该掌握以下内容 一、对称加密机制及典型算法 二、非对称加密机制及算法 三、数字签名的原理 四、数据完整性验证的原理及典型算法 五、PGP的使用
文档格式:PPT 文档大小:184KB 文档页数:20
第1节世纪企业所面临的竞争环境 一、市场环境的变化 二、信息社会、网络时代的到来 三、资源获取的难度 四、社会利益的压力,如环保要求
文档格式:PDF 文档大小:433.53KB 文档页数:5
提出了用于网络计划的时间-费用分析的模糊决策规划,计算结果表明,算法的优化结果使决策者获得了更充分的决策余地.该算法应用于武钢方坯连铸机结晶器制造过程中
文档格式:PPT 文档大小:0.99MB 文档页数:77
本章主要讲解 Windows2000中活动目录(Active Directory,AD)的基本知识和使用技巧。通过本章学习,读者应该掌握以下内容: 一、活动目录的基本概念 二、活动目录的规划与安装 三、域控制器的管理 四、用户账户和计算机账户的管理 五、组和组织单位的管理 六、资源发布和域的管理
文档格式:PDF 文档大小:338.11KB 文档页数:3
应用灰关联分析原理讨论了海水环境与金属腐蚀性之间的关系.基于灰关联度的计算,找出了在全浸带条件下,海水中对A3钢具有腐蚀影响的主要因素,利用人工神经网络BP算法建立了海水环境对A3钢的腐蚀作用模型,用该模型预测了新海水域环境下金属的腐蚀速度,取得了较好的结果
文档格式:PPT 文档大小:103KB 文档页数:21
本章主要讲解密钥分配及管理的基本知识。通过本章学习,读者应该掌握以下内容: 一、密钥管理的相关概念和必要性 二、对称密码体制和非对称密码体制的密钥管理方法 三、Kerberos模型的原理 四、数字证书 五、PKI/CA基本概念和功能
文档格式:PPT 文档大小:275KB 文档页数:55
本章主要讲解注册表的基本知识。通过本章学习,读者应该掌握以下知识: 一、注册表的作用; 二、注册表的结构; 三、注册表子目录树的功能; 四、注册表编辑器的使用
文档格式:PPT 文档大小:422KB 文档页数:58
本章主要讲解注册表的基本知识。通过本章学习,读者应该掌握以下知识: 一、注册表的作用; 二、注册表的结构; 三、注册表子目录树的功能; 四、注册表编辑器 regeditregedt3和32的区别; 五、注册表编辑器的使用
首页上页8081828384858687下页末页
热门关键字
搜索一下,找到相关课件或文库资源 881 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有