2021金融监管/银保监 计算机类真题
2024-04-13 14:32:55 435KB
1
资源名称:计算机毕业设计课程设计小程序-美食菜谱-项目源码 内容概要:微信小程序及美食菜谱项目 面向人群:计算机方向毕业生 资源类型:毕业设计、微信小程序、源码
2024-04-13 14:11:53 465KB 毕业设计 源码
1
主要功能有: 一共有2个身份,剁手党用户和商家!用户可以前台注册登录,挑选自己满意的服装,加入购物车提交订单,选择支付方式和收货地址!收到货后可以对购物体验进行评价。商家登录后可以发布管理服装商品,可以对服装进行上架和下架管理,还可以设置不同级别的推荐指数!可以管理维护用户信息! 商家账号密码: 123/123 用户账号密码: 13598051888/aa1111 运行环境:jdk1.8/jdk1.9 IDE环境: Eclipse,Myeclipse,IDEA都可以 tomcat环境: Tomcat8.x/9.x
2024-04-13 11:40:19 21.29MB 毕业设计 java
1
数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第1页。数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第1页。数据加密在计算机网络安全的运用-计算机网络论文-计算机论文 数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第1页。 数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第1页。 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 摘要:近年来,随着信息技术和计算机网络技术的发展,社会各行各业对于网络安全越来越关注。数据加密技术在计算机网络安全防范中发挥着重要的作用,确保了计算机网络通信数据的安全性和有效性。本文针对数据加密技术在计算机网络安全中的应用价值进行分析,希望能够促进数据加密技术的发展。 关键词:数据加密;计算机网络安全;应用价值 一、网络通信与数据加密技术意义 数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第2页。数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第2页。 (一)计算机网络通信意义 通信技术和计算机技术相结合,形成了计算机网络罗技术。计算机网络通过电缆、光纤、微波和通信卫星等介质实现计算机的连接,将不同的主机与工作站相连接,形成完整的数据链路,是各个用户能够通过计算机网络通信达到信息的发布和传输,进行数据分享,实现在计算机网络环境下的信息交流[1]。通过计算机网咯的应用能够是硬件共享,软件和信息资源共享,此外,通过计算机网络还能对共享的数据进行集中的处理和分析,实现管理和维护的功能。计算机网络按照范围划分可以分为局域网、城域网和广域网,通过计算机网络的运用可以实现网上的商务办公,进行可视电话会议,多媒体展示等。随着科技的不断进步,计算机网络通信在智能化技术发展中也起到了重要作用。 (二)数据加密技术意义 数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第3页。数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第3页。 数据加密技术是网络安全技术的重要基础,这种技术通过将信息通过加密钥匙转换成密文进行传输,接收方通过解密函数和秘钥将加密后的信息还原,形成可读取的信息[2]。利用加密技术对网络进行加密,能够防止非授权用户的窃听和入侵,此外,数据加密还能够对恶意软件进行防范,因此,加密技术成为当前实现网络安全防范重要技术之一[3]。 二、数据加密技术的种类 数据加密技术在计算机网络通信中的应用主要通过一下三个层次得以实现,即:链接路径加密、节点加密和端到端加密。 (一)链接路径加密和节点加密 数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第4页。数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第4页。 链接路径加密是对两个网络节点之间的通信链路进行加密,通过链接路径加密能够确保数据传输中的安全[4]。当一条信息需要发布出去之前进行数据加密,在过程中的每个节点受到消息后进行解密处理,然后在进入到下一个链路是在对消息进行加密。信息到达最后的目标节点前通过了多条链路,实现了都此加密和解密的过程。在信息传输的过程中,每个节点都完成了加密和解密的过程,这些数据都是以密文方式存在于传输的节点之间,因此,通过链接路径的加密能够将信息传递的路径覆盖,防止对通信业务的窥探和窃取。节点加密与链路加密具有相似性,所不同的是节点加密不允许信息在网络节点以明文形式存在,节点加密是在安全模块中进行的[5]。 (二)端对端加密 端对端的加密是从信息传输的起始点到终点,始终是以密文形式进行传输的,这样能够确保消息在整个传输的过程中不被解密,实现了传输过程中的安全。与链路加密和节点加密不同,当节点遭到损坏时,消息也不会因此而被泄露。这种加密系统比较链路加密和节点加密而言,具有简单易行,方面可靠的特点,而且在使用和维护方面也数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第5页。数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第5页。具有较大的优势,但是,端对端加密有着致命的弱点,由于信息是以密文形式传输,因此,这种加密技术要求不能够对信息的源点和终点加密,这将成为入侵者主要攻击的目标。 三、数据加密技术的应用 (一)局域网中,数据加密技术的应用 为了能够实现网络信息的安全传输,通常将内部局域网和外部互联网分开运行实现文件的传输和接收,内部局域网主要实现公司内部的信息交流,例如图片、影响的传输,文件的和资料信息的传递,内部会议信息的发布等。数据加密技术是通过局域网中内部路由器实现的,利用加密过的路
2024-04-13 10:22:42 34KB 文档资料
1
yolov8### 内容概要 本文详细介绍了如何使用YOLOv5进行目标检测,包括环境配置、数据准备、模型训练、模型评估、模型优化和模型部署。YOLOv5是一个非常流行的目标检测模型,以其速度和准确性而闻名。本文旨在帮助初学者快速上手YOLOv5,并在自己的项目中实现目标检测。 ### 适用人群 本文主要面向初学者,尤其是那些对目标检测感兴趣但没有相关经验的读者。通过通俗易懂的语言和详细的步骤,初学者可以轻松理解并实践YOLOv5的使用方法。 ### 使用场景及目标 YOLOv5适用于多种场景,如安全监控、自动驾驶、图像识别等。通过学习如何使用YOLOv5进行目标检测,读者可以为自己的项目或研究添加强大的目标检测功能,提高项目的实用性和准确性。 ### 其他说明 本文假设读者已经具备一定的Python基础和计算机视觉知识。此外,由于YOLOv5是一个不断更新的项目,建议读者关注其官方仓库以获取最新信息和更新。
2024-04-12 11:12:03 206KB 目标检测 自动驾驶 python 计算机视觉
1
计算机应用基础 模块3 Excel 2010 电子表格系统——实操题 题目 Excel 2010上机操作题(共5题,4分/题) 1. 创建如下工作表,并保存为EXLT1.xlsx文件。 接着完成以下操作: (1)用填充柄自动填充"值日时间",从"星期六"开始,按顺序向下填充; (2)将列的次序取反,即按"四组"、"三组"、"二组"、"一组"的次序从左到右排列; (3)以文件名为"EXLT1_结果.xlsx"保存文件。 2. 创建如下工作表,并保存为EXLT2.xlsx文件。 接着完成以下操作: (1)将A列格式设置为文本,从A3往下输入数据"01、02、03、04"; (2)销售额列数据设置自定义格式:0,000.00; 计算机应用基础-形考任务-Excel-2010实操题-全文共5页,当前为第1页。(3)在单元格B5中输入日期数据"2014/12/23",单元格数值格式为自定义格式:yyyy"年"m"月"d"日"; 计算机应用基础-形考任务-Excel-2010实操题-全文共5页,当前为第1页。 (4)以文件名为"EXLT2_结果.xlsx"保存文件。 3. 创建如下工作表,并保存为EXLT3.xlsx文件。 接着完成以下操作: (1)利用函数在"工资总额"右侧的单元格内(C7单元格)计算出"工资总额"; (2)利用函数在"平均工资"右侧的单元格内(F7单元格)计算出"平均工资"; (3)"工资总额"数据格式为货币类的"¥"货币符号(如¥5,850); (4)"平均工资"数据格式为货币类的"¥"货币符号、保留一位小数(如:¥5,850.0); (5)以文件名为"EXLT3_结果.xlsx"保存文件。 4.创建如下工作表,并保存为EXLT4.xlsx文件。 接着完成以下操作: (1)根据工作表中数据,在B3单元内输入数据"1000×2000×15"; (2)设置报价列数据带1位小数格式; (3)将所有内容复制到Sheet2的相应单元格内,并按关键字"报价"递减排序; (4)以文件名为"EXLT4_结果.xlsx"保存文件。 计算机应用基础-形考任务-Excel-2010实操题-全文共5页,当前为第2页。5.创建如下工作表,并保存为EXLT5.xlsx文件。 计算机应用基础-形考任务-Excel-2010实操题-全文共5页,当前为第2页。 接着完成以下操作: (1)将姓名、基本工资、奖金以簇状柱形图表示,切换行列数据,水平拉伸图表至适当大小; (2)设置图表上方显示图表标题,且图表标题与表格首行标题联动,使工作表标题即为图表标题; (3)输入工作表标题"工资明细数据图、表分析",确认同步生成同名图表标题; (4)分别为"刘晓华"、"王宇"添加线性趋势线,形状样式分别为第2行第2个、第2行第4个; (5)以文件名为"EXLT5_结果.xlsx"保存文件。 答案截图 计算机应用基础-形考任务-Excel-2010实操题-全文共5页,当前为第3页。 计算机应用基础-形考任务-Excel-2010实操题-全文共5页,当前为第3页。 计算机应用基础-形考任务-Excel-2010实操题-全文共5页,当前为第4页。 计算机应用基础-形考任务-Excel-2010实操题-全文共5页,当前为第4页。 答案 计算机应用基础-形考任务-Excel-2010实操题-全文共5页,当前为第5页。 计算机应用基础-形考任务-Excel-2010实操题-全文共5页,当前为第5页。 计算机应用基础-形考任务-Excel-2010实操题-
2024-04-12 09:25:11 516KB 文档资料
1
计算机网络教学的开发和设计 免费开放源代码
2024-04-11 23:01:02 3.47MB 网络教学
1
计算机网络前沿技术大作业-加密流量分类项目源码+全部数据.zip个人98分期末大作业项目,代码完整下载可用。主要针对计算机相关专业的正在做课程设计和期末大作业的学生和需要项目实战练习的学习者。包含全部项目源码、该项目可以直接使用、项目都经过严格调试,下载即用确保可以运行! 计算机网络前沿技术大作业-加密流量分类项目源码+全部数据.zip个人98分期末大作业项目,代码完整下载可用。主要针对计算机相关专业的正在做课程设计和期末大作业的学生和需要项目实战练习的学习者。包含全部项目源码、该项目可以直接使用、项目都经过严格调试,下载即用确保可以运行!计算机网络前沿技术大作业-加密流量分类项目源码+全部数据.zip个人98分期末大作业项目,代码完整下载可用。主要针对计算机相关专业的正在做课程设计和期末大作业的学生和需要项目实战练习的学习者。包含全部项目源码、该项目可以直接使用、项目都经过严格调试,下载即用确保可以运行!计算机网络前沿技术大作业-加密流量分类项目源码+全部数据.zip个人98分期末大作业项目,代码完整下载可用。主要针对计算机相关专业的正在做课程设计和期末大作业的学生和需要项目实战练
2024-04-11 23:00:06 84.85MB 网络 计算机网络大作业
基于GUI的FTP客户端的实现,使用Java编写。配置使用IIS的FTP服务器。 客户端发出各种操作命令;至少实现conn(连接)、list(列示文件)、retr(下载)、store(上载)的功能。 用户界面:客户端界面用户可以设置远程主机名、用户和密码;显示远程文件列表;显示本地文件的列表;操作命令可以采用菜单、按钮及弹出菜单来实现;显示操作状态(操作是否成功、状态、文件操作的进度等)。包含课设代码、文档。
2024-04-11 22:46:44 456KB 计算机网络 java ftp
1