点击切换搜索课件文库搜索结果(1108)
文档格式:PDF 文档大小:665.79KB 文档页数:5
针对大冶铁矿东露天最终边坡的工程地质条件,结合实际的开挖步骤与顺序,采用极限平衡理论和有限差分数值模拟两种方法,从分析开挖卸荷引起的边坡岩体应力、位移和塑性区变化规律入手,对最终边坡的整体稳定性进行计算分析.结果表明,边坡安全系数大于1.25,基本处于稳定状态.三个计算剖面上,由开挖引起的应力、位移和塑性区的分布和变化规律基本一致.回填体不仅提高了边坡的稳定性,还为转入地下开采提供了所需的安全覆盖层厚度
文档格式:PPT 文档大小:89KB 文档页数:14
结构设计计算方法发展过程: 1.容许应力法:以弹性理论为基础,但未考虑材料的塑性。 2.破坏阶段法:考虑了材料的塑性,但仅仅用一个笼统的安全系数考虑超载,材料的变异等。 3.极限状态法:用三个分项系数把不同的荷载、不同材料及不同构件的受力性质等用不同的安全系数区别开来。目前《公路桥规》采用该方法
文档格式:PPT 文档大小:156KB 文档页数:26
TCPP、HTM和Web等技术,可以用于企 业内部信息网的建设 intranet Extranet直接利用较便宜的公共 Internet网, 作为与外部合作伙伴的联系桥梁 Extranet Extranet-+附加的安全保密措施,好像企业 与合作方已建立一个安全通道——虚拟专 用网VPN
文档格式:PDF 文档大小:1.09MB 文档页数:6
基于广义混沌同步系统(GS)和广义离散Sinai映射,提出了具有非对称密钥的数字图像安全通讯方案.方案能通过一个常规的语音信号隐藏几乎所有计算机所能识别的图像文件,以实现信息的伪装与隐藏,且含有24个密钥数并能无损恢复隐藏图像,密钥空间可达到10360.该方案能使接收方利用非对称密钥对收到的密文进行数据源真伪性认证和解密,适用于网络数字通讯语音伪装中的图像传输.对密钥空间、密钥参数敏感性和加密图像的相关性等分析表明该方案具有较高的安全性
文档格式:PDF 文档大小:590.77KB 文档页数:9
针对\基于排序变换的混沌图像置乱算法\一文提出的密码系统进行了安全性分析.在有限数字精度下,密钥空间小不足以抵抗唯密文攻击.在选择明文攻击或选择密文攻击下,置换地址码可以重现.在此基础上,结合Logistic混沌映射的反向迭代,提出了一个密钥恢复算法.理论和实验结果均表明,该密钥恢复算法是实际可行的.有限数字精度的限制和线性变换的弱点,是导致该密码系统不够安全的两个主要原因.最后讨论了五种可能采取的改进措施及其效果
文档格式:PPT 文档大小:192KB 文档页数:35
虚拟专用网VPN,就是建立在公共网络上的私有 专用网。它是一个利用基于公众基础架构的网络, 例如 Internet,来建立一个安全的、可靠的和可管 理的企业间通信的通道 安全性、可靠性和可管理性这三点要求对于在今天这样一个复杂的计算环境中建立一个虚拟专用 网VPN都是最基本的要求,而不是一般公认的虚 拟专用网VPN仅仅包括加密和认证
文档格式:PPT 文档大小:400KB 文档页数:35
目录 71A建设概况 7.2FOA的证书管理策略 7.3S∥数字证书的中请与使用 7.4始 er iSig数字证书的中请与使用
文档格式:PPT 文档大小:846.5KB 文档页数:151
问题的提出 1996年7月9日,北京市海淀区法院审理 国内第一起电子邮件侵权案。 此案的原、被告均系北京大学心理学系 93级女研究生。4月9日,原告薛燕戈收到美 国密执安大学发给她的电子邮件,内容是该 校将给她提供1.8万美元奖学金的就学机会, 此后久等正式通知却杳无音讯,4月27日查到 密执安大学在4月12日收到一封署名薛燕戈的 电子邮件,表示拒绝该校的邀请
文档格式:PDF 文档大小:1.37MB 文档页数:7
兽药残留分析检测技术的开发与创新是动物源性食品安全监测的重要研究内容。作为系统生物学的重要组成部分,代谢组学研究及其检测技术在动物源性食品安全领域发挥了不可或缺的作用
文档格式:PDF 文档大小:1.55MB 文档页数:23
介绍了计算迁移基于移动云的位置服务、移动终端节能、数据安全与隐私保护等移动云计算技术的研究现状,进一步对移动云存储、微云、群智服务和移动云游戏等移动云计算的典型应用进行了深入分析并从移动云计算功能增强、服务质量保障和安全可用性等3个方面,展望了移动云计算未来的发展趋势和研究方向
首页上页9899100101102103104105下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1108 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有