点击切换搜索课件文库搜索结果(209)
文档格式:PPT 文档大小:3.72MB 文档页数:98
第一节 概述 一、舒适与不舒适的概念 二、不舒适的原因 三、不舒适患者的护理原则 第二节 患者的卧位与舒适 一、舒适卧位的基本要求 二、卧位的分类 三、常用卧位 四、变换卧位法 第三节 疼痛患者的护理 (Nursing Care of Patients with pain) 第四节 患者的安全 the Safety of the Patient 一、影响安全的因素 二、医院常见的不安全因素及防范 三、保护患者安全的措施
文档格式:PDF 文档大小:1.81MB 文档页数:68
参考教材:《计算机网络安全的理论与实践(第2版)》 【美】王杰,高等教育出版社, 2011年。  1.1 网络安全的任务  1.2 基本攻击类型和防范措施  1.3 攻击者类别  1.4 网络安全基本模型
文档格式:PDF 文档大小:517.73KB 文档页数:93
• 信息系统安全概述 • 风险评估 • 古典密码概述 • 对称密码算法 • 非对称密码算法 • 密码应用和网络安全 • 计算机病毒概述, • 典型计算机病毒分析, • 网络攻击与防范
文档格式:PDF 文档大小:3.56MB 文档页数:115
 系统安全  SELinux  SELinux框架  SELinux文件  SELinux配置管理  防火墙  Linux防火墙  iptables  系统安全检测工具  安全审计工具:Nmap  入侵检测工具:snort、last、lastb、lastlog、history
文档格式:PDF 文档大小:715.23KB 文档页数:14
本文基于国际公认的粮食安全概念,构建了包括供给、分配、消费、利用效率、保障结果、稳定性、可持续性和调控力等8个方面的指标体系,对中国粮食安全保障的现状、趋势、问题进行了分析
文档格式:PPT 文档大小:155KB 文档页数:45
一、息社会的发展与挑战 二、Internet上的对抗与威胁 三、网络安全的防护措施 四、OSI的参考模型 五、OSI的安全全业务 六、OSI的安全机制
文档格式:PDF 文档大小:1MB 文档页数:147
《最优化方法》 《高级计算机系统结构》 《高级人工智能》 《自然语言处理》 《高级算法设计与分析》 《软件系统与工程》 《网络与信息安全》 《大数据处理技术》 《嵌入式系统及应用》 《数据挖掘理论与方法》 《现代密码学》 《机器学习》 《智能制造技术及应用》 《区块链与隐私计算》 《AI 驱动的材料与化学》 《计算机视觉》 《人工智能原理与应用》 《计算成像技术》 《AI for Vision and Imaging》 《学科前沿讲座 A》 《文献阅读与学术写作》 《网络空间安全概论》 《密码学理论与应用》 《网络空间安全前沿技术研讨》 《信息隐藏技术》 《信息安全管理与评估》 《网络攻防对抗技术》 《深度学习与大数据分析》 《大数据安全与隐私保护》 《专业英语》 《网络信息内容安全技术》 《专业实践》 《学科前沿讲座 B》 《人工智能工程应用及安全》
文档格式:DOC 文档大小:609KB 文档页数:19
从前一大约在十年以前,你可能听说密码编码学( cryptography)对计算机安全没有作 出什么贡献。计算机安全是关于TCBs(可信计算基)的、引用监控、自主型和强制访问 控制、安全模型和系统规范的形式验证。按照这种观点,密码所起的作用实际上是外围 的。在安全操作系统当中,存储口令的单向函数仅仅是密码机制的一个明显的实例。 现在,倾向性却走到了另外一个极端。密码被看成了将解决所有计算机安全问题的神 奇的对策。安全操作系统由于太昂贵、使用太受限制和太远离用户的要求,而作为过去的 事不再考虑,它最终像恐龙绝迹一样消亡。密码能够提供这样重要的承诺吗?
文档格式:PDF 文档大小:2.59MB 文档页数:53
1.1 电流对人体的危害 1.1.1 电流对人体的危害形式 1.1.2 电流对人体的危害程度 1.1.3 触电原因 1.2 防止触电的安全措施 1.2.1 安全电压、安全距离、屏护及安全标志 1.2.2 保护接地和保护接零 1.2.3 漏电保护 1.2.4 其他防护措施 1.3 触电急救 1.3.1 触电解救 1.3.2 紧急救护 1.3.3 电火灾的紧急处理
文档格式:DOC 文档大小:55.5KB 文档页数:10
《食品安全学》课程教学资源(讲义)第一章 食品安全学绪论
首页上页910111213141516下页末页
热门关键字
搜索一下,找到相关课件或文库资源 209 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有