点击切换搜索课件文库搜索结果(9812)
文档格式:PPT 文档大小:2.1MB 文档页数:87
2.1 电子商务系统规划概述 2.2 电子商务系统规划的步骤 2.3 明确用户需求 2.4 初步调查 2.5 系统规划常用方法 2.6 确定电子商务模式 2.7 确定电子商务模型 2.8 可行性分析和可行性分析报告
文档格式:PPT 文档大小:311.5KB 文档页数:93
7.1 顺序查找 7.2 有序表的对分查找 7.3 分块查找 7.4 二叉排序树查找 7.5 多层索引树查找
文档格式:DOC 文档大小:10.27MB 文档页数:13
第一章 认识 EXCEL 软件 第二章 EXCEL 函数 第三章 EXCEL 相关与回归分析
文档格式:PPT 文档大小:202.5KB 文档页数:68
一、 信息安全是当今的一个热门话题,特别是在Internet上。然而,极少有人知道如何创建一个可接受的安全系统。 二、 安全是一个技术手段不断进步的实施过程。图3-4表示实现一个系统安全的周期,在这个周期中包括审计、校正和监控三个动态循环的阶段
文档格式:PPT 文档大小:87KB 文档页数:55
除了因微软系统本身漏洞产生的安全性 问题外,对微软系统的安全机制了解不 深,不会合理选用各种安全设置,产生 了本不应有的“人为”漏洞,也是微软 系统产生严重漏洞的重要原因。如果能 够合理配置NT/2000的服务器的各项安全 设置,其安全性能够接近甚至达到C2安 全级的要求,反之将会使你的系统漏洞 百出
文档格式:PPT 文档大小:305KB 文档页数:37
2.1古典密码学体制 2.1.1定义和分类 一个密码系统( Cryptosystem)是一个五元组 (pc,k,E,D满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) (4)任意有一个加密算法和相应的解密算法k使得和∈E分别为加密
文档格式:PPT 文档大小:175.5KB 文档页数:66
由于操作系统或应用系统软件的庞大与 复杂性,再加上设计或开发过程中引入 的缺陷与错误,现有的各种操作系统平 台都存在着种种安全隐患,从UNIX到 Microsoft操作系统无一例外,只不过是 这些平台的安全漏洞发现时间早晚不同、 对系统造成的危害程度不同而已
文档格式:PPT 文档大小:213.5KB 文档页数:19
一、 烷烃的同系列( 通式:CnH2n+2 ) 具有同一通式,结构和化学性质相似,组成上相差一个或多个CH2的一系列化合物称为同系列。同系列中的化合物互称为同系物。 二、 烷烃的同分异构现象 构造(constitution)——分子中原子互相连接的方式和次序
文档格式:DOC 文档大小:67.5KB 文档页数:9
对外国公司分支机构的概念、法律地位和活动原则等有较为清晰的了解与认识,掌握其设立条件与设立程序,以及撤销与清算的程序等
文档格式:DOC 文档大小:213.01KB 文档页数:2
葡萄褐斑病 Grape Brown Spot 葡萄褐斑病又称斑点病、褐点病、叶斑病及角斑病等。根据病斑大小和病原菌的不同, 褐斑病分为大褐斑病和小褐斑病两种。此病分布广泛,我国各葡萄产区均有发生和危害。植 株发病,常造成早期落叶,严重影响葡萄产量和树势
首页上页876877878879880881882883下页末页
热门关键字
搜索一下,找到相关课件或文库资源 9812 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有