点击切换搜索课件文库搜索结果(107)
文档格式:PPT 文档大小:50.5KB 文档页数:6
第12章Web数据库的操作 12.1数据库访问流程 12.2数据库的连接 12.3数据的查询控制 12.4数据的添加、删除和修改
文档格式:PPT 文档大小:1.89MB 文档页数:74
12.1 事务处理 12.2 并发访问 12.3 锁 12.4 事务隔离级别
文档格式:PPT 文档大小:264.5KB 文档页数:16
第七章数据传送机制 1.程序控制方式无条件传送方式、查询传送方式 2.中断传送方式 3.直接存储器访问(DMA)方式
文档格式:DOC 文档大小:70KB 文档页数:12
第13章网络安全 部署网络是为了使计算机对外部世界来说更容易使用。使计算机对外部更容易使用是 好坏掺半之事。可能的相互作用越多,不受欢迎的相互作用也越多。因此,你可能希望控 制自己系统上的用户怎样能够访问网络,网络上的用户怎样能访问你的系统,以及当你的 数据在网络上传输时,怎样保护传输的数据等。因此,网络安全不仅是关于密码,而且对 访问控制提出了新的要求
文档格式:DOC 文档大小:275.5KB 文档页数:31
数据库不仅仅存储数据,事实上它为用户提供信息。因此,数据库安全不仅要考虑保护敏感数据,而且要考 虑使用户以受控制的方式检索数据的机制。这里强调了把数据库安全和操作系统安全区分开来。比起对数据的访 问控制,我们应该更强调对信息的访问控制。尽管保护数据的安全是一个重要问题,但我们绝对应该把控制集中 在请求访问的目标上
文档格式:PDF 文档大小:2.02MB 文档页数:49
• 辅助存储器 – 半导体:Flash – 磁表面存储器 • 性能参数 • 编码方式 – 在线,离线 • 硬盘组成原理 – 访问方式:直接访问 – 控制器与接口 – 记录格式 – 磁盘I/O调度
文档格式:PPT 文档大小:606.5KB 文档页数:87
数据库系统担负着存储和管理数据信息的 任务数据库的安全性,就是防止非法用户使用 数据库造成数据泄露、更改或破坏,以达到保 护数据库的目的。数据库中数据必须在数据库 管理系统(DBMS)统一的严格的控制之下,只 允许有合法使用权限的用户访问,尽可能杜绝 所有可能对数据库的非法访问。一个DBMS能否 有效地保证数据库的安全性是它的主要性能指 标之一
文档格式:PPT 文档大小:3.31MB 文档页数:115
6.1 局域网概述 6.2 局域网拓扑结构和传输介质 6.3 局域网技术 6.3.1 信道分配 6.3.2 多路访问协议 6.4 局域网的IEEE 802系列标准 6.4.1 IEEE 802.3 和 Ethernet 6.4.2 IEEE 802.4:Token Bus 令牌总线 6.4.3 IEEE 802.5: Token Ring 令牌环 6.4.4 几种局域网的比较 6.4.5 逻辑链路控制LLC 6.5 网桥技术 6.5.1 连接 802.X和 802.Y的网桥 6.5.2 透明网桥/生成数网桥 6.5.3 源路由网桥 6.6 高速局域网技术 6.6.1 光纤分布式数据接口FDDI 6.6.2 DPT (Dynamic Packet Transport) 6.6.3 快速以太网 6.6.4 千兆以太网
文档格式:PPT 文档大小:1.2MB 文档页数:29
汇编语言的特点 面向机器的低级语言,通常是为特定的计算机或计算机系列专门设计的保持了机器语言的优点,具有直接和简捷 的特点。 可有效地访问、控制计算机的各种硬件设备, 如磁盘、存储器、CPU、I/O端口等。目标代码简短,占用内存少,执行速度快, 是高效的程序设计语言。 经常与高级语言配合使用,应用十分广泛
文档格式:PPT 文档大小:209KB 文档页数:51
一、面向对象程序设计的基本概念; 二、类的创建; 三、对象实例化; 四、访问属性控制; 五、静态成员; 六、final,this和null; 七、包; 八、综合应用示例
首页上页4567891011下页末页
热门关键字
搜索一下,找到相关课件或文库资源 107 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有