综合搜索课件包文库(943)
文档格式:PPT 文档大小:144.5KB 文档页数:36
第1章数据库系统概述 1.1信息、数据与数据处理 1.2数据库技术的产生和发展 1.3数据库系统的组成 1.4数据库系统的结构
文档格式:PPT 文档大小:614.5KB 文档页数:136
1.1 信息、数据与数据处理 1.2 数据库技术的产生、发展与研究领域 1.3 数据库系统的组成和结构 1.4 数据库管理系统(DBMS) 1.5 数据模型
文档格式:PPT 文档大小:908.5KB 文档页数:81
2-1 数据的存储方式 2-2 常用DOS系统功能调用 2-3 BCD数的运算 2-4 补码与求补 2-5 进制的转换 2-6 数的排序 目录
文档格式:PDF 文档大小:2.15MB 文档页数:85
2.1 基本概念 2.2 对称密码 古典密码 分组密码 序列密码 2.3 公钥密码 体制原理 RSA算法 2.4 散列函数和消息认证码 2.5 数字签名 数字签名简介 基于公钥密码的数字签名原理 数字签名算法 2.6 密钥管理 (自学,不考核) 公钥分配对 称密码体制的密钥分配 公钥密码用于对称码体制的密钥分配 Diffie-Hellman 密钥交换
文档格式:PPT 文档大小:525KB 文档页数:18
一、四则运算是计算机经常进行的一种操作。算术运算指令实现二进制(和十进制)数据的四则运算
文档格式:DOC 文档大小:173.5KB 文档页数:25
作为一个比较全面的方法,面向对象分析由五个主要步骤组成,即确定类 与对象,识别结构,识别主题,定义属性和定义方法。一旦建立了模型,就可 以由五个层次来表示,它们是: 主题层主题给出分析模型的总体概貌。 对象层对象是数据及其处理的抽象。它反映了系统保存和处理现实世界 中某些事物的信息的能力
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
文档格式:PDF 文档大小:1.11MB 文档页数:59
 绪论  计算机的发展概况  微型计算机中信息的表示及运算基础  几个重要的数字逻辑电路  微机基本结构
文档格式:PPT 文档大小:1.18MB 文档页数:82
 4.1 口令的历史与现状  4.2 口令破解方式  4.3 典型的口令破解工具  4.4 口令攻击的综合应用  4.5 口令攻击的防御  4.6 小结
文档格式:PPT 文档大小:1.8MB 文档页数:18
课前思考: 1、你对计算机辅助翻译的认识是什么? 2、什么是信息时代?什么是“翻译的职业化时代”? 3、职业译者在新形式下应该掌握什么样的IT技术?
首页上页8788899091929394下页末页
热门关键字
搜索一下,找到相关课件或文库资源 943 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有