点击切换搜索课件文库搜索结果(2502)
文档格式:PPT 文档大小:489.5KB 文档页数:57
4.1 操作系统安全性概述 4.2 Windows NT/2000的安全 4.3 UNIX/Linux的安全
文档格式:PPT 文档大小:332KB 文档页数:16
8.1.1网络安全 8.1.2网络安全风险 8.1.3网络安全策略 8.1.4网络安全措施
文档格式:PPT 文档大小:14.3MB 文档页数:124
❖操作系统面临的安全威胁 ❖安全操作系统研究的发展 ❖操作系统安全的基本定义及术语 ❖操作系统安全的基本概念 ❖计算机安全事件举例 ❖相关机构和网站
文档格式:PPT 文档大小:146.5KB 文档页数:6
8.3.1 安全用电的意义 8.3.2 安全用电的措施 8.3.2 触电急救
文档格式:PPT 文档大小:357KB 文档页数:9
安婕妤、宝、高露洁,纷纷曝 出危机 一、安婕妤、宝洁SⅡ、高露洁牙膏这三种产品同属 国际大品牌,进入中国最短的也有八年时间,经过 长期的品牌宣传和推广,在国人心中有较高的忠诚 度。 但是在2005年安婕妤和宝洁SKⅡ都遭到消费者 的投诉,起因都是消费者在使用产品后发生过敏反 应,与产品宣传不相符
文档格式:DOC 文档大小:60.5KB 文档页数:9
第十一章万维网WWW安全 Ww(万维网)已经把分布式计算提升到了一个新的水平。移动( Mobile)代码 通过 Internet移动,而且在客户的机器上运行。电子商务带来了新的商业机会。在IT (信息技术)领域安全突然变成了一个非常关注的问题。这样,你自己会再次发现过去 习惯使用的IT系统已经有了相当大的变化这些问题是显而易见的
文档格式:PPTX 文档大小:2.18MB 文档页数:82
网络上存在的安全风险有哪些 如何防范风险,降低威胁 常用的安全技巧以及注意事项 用户安全意识 定义 重要性
文档格式:DOC 文档大小:253KB 文档页数:26
食品安全与食品在消费环节(由消费者摄入)食源性危害的存在有关。由于在食品链的任 何阶段都有可能引入食品安全危害,因此,必需对整个食品链进行充分的控制,食品安全是要 通过食品链中所有参与方的共同努力来保证。 食品链内的各类组织包括饲料生产者、初级生产者,及食品制造者、运输和仓储经营者, 直至零售分包商和餐饮经营者(包括与其内在关联的组织,如设备、包装材料、清洁剂、添加 剂和辅料的生产者);也包括服务提供商
文档格式:PDF 文档大小:178.75KB 文档页数:63
很早很早以前,人们就幻想“人造人”,有很多神话、传说和科学幻想, 描绘带有神奇色彩的“人造人”为人类服的情景。不过,这只是美丽的愿 望而己。 16世纪出现了装有发条的钟,给“人造人带来了希望。十七八世纪, 很多杰出的机械师制造出很多精巧的、栩栩如生的玩偶“安德罗丁”和机械 人。 真正的、实用的、能为人类出大力气的现代机器人,它的孕育可以说有 三步。第一步,18世纪的工业革命,使“自动动力源”和“控制器”发展起 来了;第二步,19世纪出现各种机床,使机械制造业大大发展起来了;第三 步,19世纪初期出现的“穿孔卡控制器”,可以说是现代电子数字计算机的 前驱。 20世纪中期出现和发展起来的电子数字计算机是机器人的“催生婆”。 1954年发明家乔治·德沃尔发明了第一个“可编程序机械手”,并且获得了 专利。1960年,他与智慧超群的工程师乔·英格伯格共同研究制造出第一台 工业机器人,使现代机器人呱呱坠地了。他们还建立了第一个生产工业机器 人的公司,成为工业机器人大家族发展、壮大的“摇篮”。 一、机器人之母“安德罗丁” 公元前,古希腊有一位发明家叫希罗,他蒸汽、平衡锤给神殿制造出 一种自动偶人。这种在欧洲盛行的自动偶人就是安德罗丁。当人们点燃殿前 的蜡烛时,女神就在神殿上转动一圈,在它的周围的一些年轻美女也就随着 翩翩起舞,他还制造了神坛的自动门。 18世纪,欧洲钟表技术十分发达。利用这种技术制造了各式各样的安德 罗丁。 那时,著名的有法国的机械技师鲍堪松。他是法国人人皆知的人物,巴 黎技术博物馆门口有鲍堪松全身塑像。 他生于1709年,幼年时就擅长创造发明,曾幻想用机械制出与真的完全 一样的“动物”。1738年,他制造出带有齿轮的铁鸭子。它能惟妙惟肖地模 仿真鸭子的各种动作,可以凫水,扎猛子扑打水。传说还会喝水和啄谷粒 吃,能嘎嘎地叫,还能消化食物,排泄粪便 鲍堪松还制造过会吹笛子的牧童。这个牧童坐在基座上,高170厘米。 它会吹12首不同的曲子。牧童用嘴向长笛的圆孔吹气,使笛子发出响声,它 的手指在笛子上的其他圆孔上来回按动着,使长笛的音调发生变化。牧童吹 笛子的时候,鲍堪松就亲自用铃鼓伴奏。 他所制做的自动偶人,曾在巴黎公开展览过,使他名闻遐迩,并被选进 法兰西科学院
文档格式:PPT 文档大小:2.26MB 文档页数:17
第11章创建网络周边安全设计 1、确定网络周边面临的威胁并分析其风险 2、网络周边安全设计
首页上页111112113114115116117118下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2502 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有