点击切换搜索课件文库搜索结果(8550)
文档格式:DOC 文档大小:40.5KB 文档页数:14
目录 第一章总则 第二章政府采购当事人 第三章政府采购方式 第四章政府采购程序 第五章政府采购合同 第六章质疑与投诉 第七章监督检查 第八章法律责任 第九章附则
文档格式:DOC 文档大小:163.5KB 文档页数:13
一、中国在前现代社会的成就 1. Angus Maddison. 1995. Monitoring the World Economy 1820-1992.一直到19世纪中叶,中国是全世界最大的经济 2. 技术:在工业革命以前的1000多年的时间里中国是世界上科技最先进的国家。(Francis Bacon认为使欧洲从黑暗的中世纪转变为现代世纪的发明是纸张、印刷术、火药和指南针,但是他不知道这些都是中国发明的)
文档格式:PDF 文档大小:346.2KB 文档页数:6
煤矸石堆积 煤矿采煤时,会产出无用废料——煤矸石。在平原地区, 煤矿不得不征用土地堆放矸石。通常矸石的堆积方法是: 架设一段与地面角度约为B=25°的直线形上升轨道(角 度过大,运矸车无法装满),用在轨道上行驶的运矸车将矸石运到轨道顶端后向两侧倾倒,待矸石堆高后,再借助矸石堆延长轨道,这样逐渐堆起如下图所示的一座矸石山来
文档格式:PDF 文档大小:447.75KB 文档页数:31
入侵检测技术IDS 1定义 入侵检测是通过从计算机网络或 系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是 否有违反安全策略的行为和遭到入侵的迹象的一种安全技术
文档格式:PDF 文档大小:689.27KB 文档页数:51
报告内容 一、基本概念 二、防火配置模式 三、防火墙相关技术 四、几个新的方向
文档格式:PDF 文档大小:457.83KB 文档页数:28
认识黑客(Hacker) Hacker起源 Hack:(1) cut roughly or clumsily,chop(砍、辟) (2)horse may be hired (3) person paid to do hard and uninteresting work as a writer 引伸义:干了一件漂亮的事。 Hacker:也指恶作剧 Hacker differs from Cracker
文档格式:PDF 文档大小:745.51KB 文档页数:57
问题的提出 身份欺诈 中间欺骗 象棋大师问题 Mafia问题 多身份欺诈
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
文档格式:PDF 文档大小:488.62KB 文档页数:32
数据加密 密码:是一组含有参数的变换。 明文(plaintext):作为加密输入的原始信息。 加密算法:变换函数 密文(ciphertext):明文变换结果 密钥(key):参与变换的参数
文档格式:PPT 文档大小:402KB 文档页数:22
传输线问题这里暂时告一段落,本讲全面地回顾一下传输线理论的基本内容和基本方法
首页上页846847848849850851852853下页末页
热门关键字
搜索一下,找到相关课件或文库资源 8550 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有