点击切换搜索课件文库搜索结果(1035)
文档格式:PPT 文档大小:2.85MB 文档页数:216
7.1 计算机网络概述 7.1.1 计算机网络的产生与发展 7.1.2 计算机网络的组成 7.1.3 计算机网络的功能 7.1.4 计算机网络的分类 7.2 计算机网络的组成与拓扑结构 7.2.1 网络硬件 7.2.2 网络软件 7.3 计算机网络的协议与体系结构 7.3.1 网络协议 7.3.2 网络体系结构 7.4 Internet基础 7.4.1 Internet的起源和发展 7.4.2 Internet的组成及常用专业术语 7.4.3 Internet的IP地址及域名系统 7.4.4 Internet的接入方式 7.4.5 接入Internet的计算机的上网设置 7.5 Internet的服务及应用 7.5.1 电子邮件服务 7.5.2 搜索引擎 7.5.3 即时通信 7.5.4 网络音乐和网络视频 7.5.5 文件传输 7.5.6 流媒体应用 7.5.7 远程登录Telnet 7.5.8 电子公告牌(BBS)与微博 7.5.9 其他服务 7.6 WWW与Web浏览器 7.6.1 WWW的产生与发展 7.6.2 WWW的基本概念和工作原理 7.6.3 Web浏览器 7.6.4 在浏览过程中保存信息
文档格式:PPT 文档大小:105KB 文档页数:16
由于 Windows系统为基础操作系统和硬件之 间提供了图形用户接口(GUI),因此图形是 Windows程序的主要组成部分。在当今的GUI操 作系统世界里图形学是十分重要的, Windows当 然也毫不例外。本章主要介绍在 Windows应用程 序实现中如何理解MFC的封装、设备描述表、图 形对象以及如何使用图形学的基本概念,讨论用 来显示绘图称之为设备描述表的数据类型和结构 ,并描述用来建立 Windows图形的每个基础图形 对象
文档格式:PPT 文档大小:1.51MB 文档页数:107
2.1 可信计算基的结构与评测准则 2.2 访问控制 2.3 信息流控制 2.3.1 信息流的一般概述 2.3.2 信息流的控制机制 2.4 安全模型 2.4.1 安全模型概述 2.4.2 BLP模型 2.4.3 其它模型简介
文档格式:PDF 文档大小:3.86MB 文档页数:124
7.1 网络安全威胁与控制 7.2 防火墙 7.3 入侵检测系统 7.4 虚拟专用网 7.5 无线网络安全  网络安全威胁和几种主要的网络安全控制技术  防火墙的类型、体系结构及配置实例  IDS(入侵检测系统)的功能及类型  虚拟专有网的类型和协议  无线网络安全:移动通信网络安全、无线局域网安全
文档格式:PPT 文档大小:105KB 文档页数:16
由于Windows 系统为基础操作系统和硬件之 间提供了图形用户接口(GUI),因此图形是 Windows程序的主要组成部分。在当今的GUI 操 作系统世界里图形学是十分重要的, Windows当 然也毫不例外。本章主要介绍在Windows应用程 序实现中如何理解MFC的封装、设备描述表、图 形对象以及如何使用图形学的基本概念,讨论用 来显示绘图称之为设备描述表的数据类型和结构, 并描述用来建立Windows图形的每个基础图形对 象
文档格式:PPT 文档大小:192KB 文档页数:22
6.3.1 超文本技术的发展与应用 6.3.2 超文本与超媒体概念 6.3.3 超文本组成要素 6.4 超文本系统的结构模型 6.4.1 Combell & Goodman模型 6.4.2 Dexter模型 6.4.3 其它超文本模型
文档格式:PPT 文档大小:127KB 文档页数:53
1.软件定义 软件(Software)是计算机系统中与硬件相互依存 的另一部分,它是包括程序、数据及其相关文 档的完整集合。 其中,程序是为实现设计的功能和性能要求而 编写的指令序列;数据是使指令能够正常操纵 信息的数据结构;文档是与程序开发、维护和 使用有关的图文资料
文档格式:PPT 文档大小:17KB 文档页数:3
微型计算机技术 第1章微型计算机概论 第2章80x86微处理器的结构 第3章80x86微处理器的指令系统 第4章汇编语言程序设计 第5章内存储器及其接口
文档格式:PPT 文档大小:696.5KB 文档页数:65
学习要点 1、数据库设计方法及步骤 2、调查、分析用户活动,分析系统数据 3、建立局部、总体概念结构 4、ER图向关系模型的转换 5、物理设计的要求和内容 6、数据载入、数据库的运行及维护 7、安全性、完整性、并发控制和恢复
文档格式:PPT 文档大小:1.47MB 文档页数:65
2.1 关系数据结构及形式化定义 2.1.1 关系 2.1.2 关系模式 2.1.3 关系数据库 2.2 关系操作 2.3 关系的完整性 2.3.1 关系的三类完整性约束 2.3.2 实体完整性 2.3.3 参照完整性 2.3.4 用户定义的完整性
首页上页8586878889909192下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1035 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有