点击切换搜索课件文库搜索结果(1804)
文档格式:PPT 文档大小:377.5KB 文档页数:97
第6章计算机网络的安全 6.1网络安全问题概述 6.1.1计算机网络面临的安全性威胁 6.1.2计算机网络安全的内容 6.1.3一般的数据加密模型 6.2常规密钥密码体制 6.2.1替代密码与置换密码 6.2.2数据加密标准DES
文档格式:PPT 文档大小:144KB 文档页数:25
用户 一、系统安全保障 二、网络和局域网安全保障 三、安全管理措施
文档格式:PPT 文档大小:146.5KB 文档页数:6
8.3.1 安全用电的意义 8.3.2 安全用电的措施 8.3.2 触电急救
文档格式:PPT 文档大小:1.54MB 文档页数:51
第一节 生物技术安全 一、生物技术安全的概念 二、生物技术的安全性问题 三、生物技术安全的影响 四、国内外生物技术的安全管理 第二节 生物技术伦理 一、生物技术发展引发的伦理学问题 二、生物技术伦理学问题的对策
文档格式:PPT 文档大小:260.5KB 文档页数:24
背景 各核电站国家都高度重视核电站安全的审查 和监督。 各国的核管理当局和国际原子能机构(IAEA )以及世界核营运者协会(WANO)建立了 常规和专门的安全审查制度。 各类审查一般不是综合性的,且较少考虑安 全标准和运行实践的改善、核电厂老化的累 积效应、运行经验反馈以及科学技术的发展
文档格式:PDF 文档大小:564.44KB 文档页数:4
回顾了基于复杂性科学利复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,分别论述了基于复杂系统利复杂网络研究成果建立的病毒传播的定量模型,以及网络鲁棒性与复杂网络结构的定性关系模型,最后还展望了未来该领域的研究前景
文档格式:PDF 文档大小:633.72KB 文档页数:6
针对认知无线电网络中出现的两种自私行为问题,结合分簇式认知无线电网络体系结构,提出两种相应的安全解决方案.对路由发现阶段,由信道协商过程产生的隐藏可用信道信息的自私行为,首先通过可信簇头发现自私节点,然后由簇头向目的节点发送转发节点的可用数据信道信息来避免自私行为.对拒绝转发数据包的自私行为,通过节点监视机制确定自私节点,从而避免在路由过程中将自私节点作为转发节点.为了便于检验两种安全解决方案的有效性和可行性,设计了一种分布式认知无线电网络按需路由协议.理论分析和仿真实验表明,这两种自私行为问题可严重降低网络通信性能,相应的安全解决方案是有效和可行的,可分别显著提高合作节点的平均吞吐量和网络吞吐率
文档格式:PDF 文档大小:803.09KB 文档页数:6
对长江上游水源涵养区进行了详细地划分,采用生态系统内外部指标相结合的方法,建立界定指标体系,以界定模型结合ArcGIS空间分析模块的手段,界定出重点水源涵养区.结合研究区实际情况,根据压力-状态-响应(P-S-R)框架模型建立了多层次结构的生态安全评价指标体系.运用层次分析-向量相似度-主成分投影法对重点水源涵养区生态安全状况进行评价.针对评价结果,采用灰关联分析方法进行研究区生态安全影响因素关联度综合分析.研究结果表明:影响研究区生态安全的主要因素是降雨量、GDP增长率、水资源有效利用率、植被覆盖度和水环境质量
文档格式:PPT 文档大小:3.17MB 文档页数:183
第一节 生产环境对食品安全性的影响与控制 第二节 安全食品的生产与管理 第三节 食品的安全性评价
文档格式:DOC 文档大小:27KB 文档页数:1
1.简述价值工程中所说的“价值”的概念。 2.价值工程的目标与活动步骤是什么? 3.简述安全寿命周期投资与安全功能的关系。 4.安全对象选择的方法有哪些?
首页上页106107108109110111112113下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1804 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有