点击切换搜索课件文库搜索结果(8725)
文档格式:PPT 文档大小:534.5KB 文档页数:87
数据加密是计算机安全的重要部分。口令 加密是防止文件中的密码被人偷看。文件加密 主要应用于因特网上的文件传输,防止文件被 看到或劫持。 电子邮件给人们提供了一种快捷便宜的通 信方式,但电子邮件是不安全的,很容易被别 人偷看或伪造
文档格式:PDF 文档大小:354.41KB 文档页数:24
一、单选题(40 题) 1. 有一个电子商务应用,它需要使两个公司间的信息进行交互。这两个公司的数据分别存 放在 DB2 数据库中和 Lotus 中。在 IBM 电子商务框架中,会推荐使用下面哪一种标准 来展现数据? A. EDI B. IIOP C. HTML D. XML
文档格式:PPT 文档大小:218KB 文档页数:17
MasterCAM在CAM环节的内容 1.取档(CAD模型) 2.Toolpath(生成刀具路径/NCl 3.执行后处理:针对所用机床的指令体系,生成NC程序 4.送数:传送指令,控制机床加工在送数前,应完成有关准备工作
文档格式:DOC 文档大小:133KB 文档页数:4
一、填空题(满分15分) 1.已知P(B)=0.3,P(AB)=0.7,且A与B相互独立,则P(A)= 学 2.设随机变量X服从参数为二项分布,且P{X=0}=,则p= 号: 3.设X~N(3,02),且PX<0}=0.1,则P{3
文档格式:DOC 文档大小:157KB 文档页数:4
一、填空题(满分15分) 1.已知P(B)=0.3,P(AB)=0.7,且A与B相互独立,则P(A)= 学 2.设随机变量X服从参数为的泊松分布,且P{X=0}=,则= 号: 3.设X~N(2,2),且P(2
文档格式:PPT 文档大小:431KB 文档页数:18
复数还有一种几何表示法,它是借用地图制图 学中将地球投影到平面上的测地投影法,建立 复平面与球面上的点的对应。 取一个在原点与平面相切的球面,通过点作一 垂直于平面的直线与球面交于点,称为北极称 为南极。用直线段将与平面上一点相联,此线 段交球面于一点,这就建立起球面上的点(不 包括北极点)与复球面上的点间的一一对应
文档格式:PPT 文档大小:512.5KB 文档页数:132
博弈论(game theory)是由美国数学家冯 诺依曼(Von. Neumann)和经济学家摩根斯坦 (Morgenstern)于1944年创立的带有方法论性质 的学科,它被广泛应用于经济学、人工智能、 生物学、火箭工程技术、军事及政治科学等。 1994年,三位博弈论专家即数学家纳什(Nash, 他的故事被好莱坞拍成电影《美丽心灵》,该 影片获得了2002年奥斯卡金像奖的四项大奖)、 经济学家海萨尼(Harsanyi)和泽尔滕(Selten )因在博弈论及其在经济学中的应用研究上所 作出巨大贡献而获得诺贝尔经济学奖
文档格式:PPT 文档大小:582.5KB 文档页数:24
内容提要 一、数据交换技术 1.电路交换 2.报文交换 3.分组交换 4.数据报 5.虚电路
文档格式:DOC 文档大小:70KB 文档页数:12
第13章网络安全 部署网络是为了使计算机对外部世界来说更容易使用。使计算机对外部更容易使用是 好坏掺半之事。可能的相互作用越多,不受欢迎的相互作用也越多。因此,你可能希望控 制自己系统上的用户怎样能够访问网络,网络上的用户怎样能访问你的系统,以及当你的 数据在网络上传输时,怎样保护传输的数据等。因此,网络安全不仅是关于密码,而且对 访问控制提出了新的要求
文档格式:DOC 文档大小:38.5KB 文档页数:4
第8章数据处理 一、引入:平均数“骗人” 2000年,全世界陆地面积达1.5亿平方公里,平均每平方公里不到100人, 可是新加坡超过6000人,蒙古则不到2人. 2000年,我国居民储蓄存款余额64332元,平均每户18467元,每人5082 元可是,全国农户年纯收入超过5000元者仅占7.45%,实际上超过80%的储蓄 集中在不到20%的人手里
热门关键字
搜索一下,找到相关课件或文库资源 8725 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有