点击切换搜索课件文库搜索结果(990)
文档格式:PDF 文档大小:100.92KB 文档页数:36
一、密钥管理的概念 密码体制的安全应当只取决于密钥的安全, 而不取决与对密码算法的保密。 密钥管理包括密钥的产生、存储、分配、 组织、使用、停用、更换、销毁等一系列 技术问题
文档格式:PPT 文档大小:1.89MB 文档页数:123
第8章指针 C程序设计中使用指针可以 一、使程序简洁、紧凑、高效 二、有效地表示复杂的数据结构 三、动态分配内存 四、得到多于一个的函数返回值
文档格式:PPT 文档大小:378KB 文档页数:96
*9.1 网络安全问题概述 9.1.1 计算机网络面临的安全性威胁 9.1.2 计算机网络安全的内容 9.1.3 一般的数据加密模型 *9.2 常规密钥密码体制 9.2.1 替代密码与置换密码 9.2.2 数据加密标准 DES *9.3 公开密钥密码体制 9.3.1 公开密钥密码体制的特点 9.3.2 RSA 公开密钥密码体制 9.3.3 数字签名 *9.4 报文鉴别 *9.5 密钥分配 9.6 电子邮件的加密 9.6.1 PGP 9.6.2 PEM 9.7 链路加密与端到端加密 9.7.1 链路加密 9.7.2 端到端加密 9.8 因特网商务中的加密 9.8.1 安全插口层 SSL 9.8.2 安全电子交易 SET 9.9 因特网的网络层安全协议族 IPsec *9.10 防火墙
文档格式:DOC 文档大小:2.19MB 文档页数:15
当得到代码形式的状态表后,只要选定确定电路状态的触发器的类型,就可导出各触发器的激励函数和电路的输出函数,将其电路实现便得到时序电路的逻辑图。如首先得到的是符号形式的状态表,需将其进行状态分配,得到符号形式的状态表。 一、确定激励函数(Excitation Function) 二、确定输出函数(Output Function)
文档格式:PPT 文档大小:215.5KB 文档页数:18
在作出储蓄与消费的选择后,人们如何在可供选择的资产之间来分配资源,这就是资产选择
文档格式:PDF 文档大小:1.39MB 文档页数:261
第4章存储体系 一、主要内容包括: 二、几种常用的内存管理方法(分区、分页、分段) 三、内存的分配和释放算法(最先适应、最佳适应、最坏适应、临近适应) 四、虚拟存储器的概念(部分装入) 五、控制主存和外存之间的数据流动方法 六、地址变换技术和内存数据保护与共享技术等 七、Windows22000/xp内存管理
文档格式:PPT 文档大小:667KB 文档页数:26
§6.3等截面单跨超静定梁的杆端内力(形常数和载常数) (一)常用的单跨梁类型
文档格式:PPT 文档大小:203KB 文档页数:4
一、下图是一个互联网的互联结构图,如果该网 被分配了一个A类IP地址10.0.0.0,请写出各主机和路 由器的地址及静态路由表
文档格式:PPT 文档大小:106KB 文档页数:22
霍夫曼编码是可变字长编码(LC)的 种。 Huffman于1952年提出一种编码 方法,该方法完全依据字符出现概率来 构造异字头的平均长度最短的码字, 有时称之为最佳编码,一般就叫作 Huffman编码。下面引证一个定理,该 定理保证了按字符出现概率分配码长, 可使平均码长最短
文档格式:DOC 文档大小:26KB 文档页数:2
北京师范大学《数据结构——C语言描述》教学课件:课程章节主要内容及学时分配
首页上页9293949596979899下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有