点击切换搜索课件文库搜索结果(923)
文档格式:PPTX 文档大小:3.17MB 文档页数:67
1. 电气控制技术的发展概况 2. 低压电器的基本知识 3. 电工基本知识 4. 机床机床电气线 电气线路的安装 路的安装 5. 机床电工安全操作 6.本课程的任务和学习方法
文档格式:PPT 文档大小:2.91MB 文档页数:44
第二节 转基因作物品种的选育 一、育种目标的制订 二、转基因植株的获得 三、转基因作物品种的选育  纯系育种  回交育种  杂交育种  杂种品种 第三节 转基因作物的安全性
文档格式:DOC 文档大小:2.88MB 文档页数:598
第一篇 教学管理制度汇编 第二篇 学生管理制度汇编 第三篇 科研管理制度汇编 第四篇 人事管理制度汇编 第五篇 招生就业管理工作制度汇编 第六篇 学院办公室行政管理制度汇编 第七篇 档案管理制度汇编 第八篇 党建工作管理制度汇编 第九篇 图书资料管理制度汇编 第十篇 教育技术中心管理制度汇编 第十一篇 总务及后勤管理制度汇编 第十二篇 财务及审计监察管理制度汇编 第十三篇 安全保卫工作管理制度汇编 第十四篇 基建管理制度汇编
文档格式:PPT 文档大小:1.03MB 文档页数:47
第二节 环境污染对健康的影响 四 环境污染物的常用毒理学及安全限值 五 环境污染对人类健康的影响 六 环境污染物对健康损害的影响因素 第三节 环境污染物的防治 一、组织措施 1.健全环境保护法律法规,严格执法 2.卫生监督和卫生管理 二、规划措施 1.城乡建设和改造规划 2.工业企业规划和布局 三、技术措施 1.改革工艺、综合利用、化害为利 2.净化处理 3.制定、完善卫生标准
文档格式:PDF 文档大小:6.7MB 文档页数:636
《计算机应用基础 B》 《信息安全导论》 (理论课) 《信息安全概论 A》 《数据结构》 《信息安全概论》 《模式识别》 《并行计算》 《数据结构与算法》 《算法设计与分析》 《计算机应用基础》 《信息分析与评价》 《人工智能鱼》 《人工智能导论》 《计算机网络》 《计算机网络基础》 《计算机组成原理》 《计算机体系结构》 《物联网引论》 《INTERNET 网》 《FLASH 动画设计与 ASP 编程》 《Java 程序设计 B》 《汇编语言程序设计》 《可视化程序设计 A》 《数据库基础及应用》 《DELPHI 可视化编程设计》 《Java 程序设计》 《数据库系统原理》 《数据库应用基础》 《数学软件 Mathematica》 《数学软件 Matlab》 《软件工程》 《数据仓库与数据挖掘》 《嵌入式操作系统》 《程序设计语言 A(C 语言)》 《操作系统》 《面向对象程序设计》 《Java 程序设计基础》 《程序设计语言 A (C++)》 《程序设计语言 B》 《程序设计基础》 《Web 程序设计》 《Windows 程序设计》 《编译原理》 《大数据应用概论》 《企业经营决策实战》 《软件工程概论》 《软件设计模式》 《软件项目管理(双语)》 《软件需求分析与设计》 《软件质量保证与测试》 《数据库原理》 《写作与表达实训》 《现代操作系统(双语)》 《嵌入式系统原理与应用》 《组件开发技术》 《移动开发技术》 《统一建模语言》 《数据挖掘技术》 《数据库应用》 《Matlab 软件应用》 《单片机与接口技术》 《计算机图形学基础》 《网页制作技术》 《Photoshop 入门与提高》 《电子商务概论》 《多媒体课件设计》 《计算机图形学》 《电子商务实战》实习 《计算方法》 《专业英语》 《信息检索技术》
文档格式:PDF 文档大小:575.33KB 文档页数:43
数字签名的简介 基于RSA数字签名 基于离散对数数字签名 ElGamal数字签名 Schnorr数字签名 DSA数字签名 基于ECC数字签名
文档格式:PPT 文档大小:1.92MB 文档页数:70
▪ 了解加密技术的发展及其相关知识 ▪ 掌握加密技术的原理 ➢最基本的加密算法 ➢对称加密算法原理 ➢非对称加密算法原理
文档格式:PDF 文档大小:1.1MB 文档页数:53
置换密码(列置换密码和周期置换密码) 代换密码(单表代换密码、多表代换密码和维尔姆密码) 典型传统密码的分析(统计分析法和明文-密文对分析法)
文档格式:PPS 文档大小:1.17MB 文档页数:164
 1. 设备管理概述  2. I/O硬件特性  3. 设备管理的实现技术  4. I/O软件的结构  5. Windows I/O系统的结构  6. Windows I/O系统的核心数据结构  7. Windows的I/O处理
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
首页上页8485868788899091下页末页
热门关键字
搜索一下,找到相关课件或文库资源 923 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有