网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
课件分类导航
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(208)
《中药化学实验室操作规程及规章制度》中药化学实验室安全制度
文档格式:DOC 文档大小:31.5KB 文档页数:2
一、必须坚持安全第一、预防为主的原则。实验室工作人员应 熟悉化学实验室安全制度和其他有关安全的规章制度,应掌握消防 安全知识、化学危险品安全知识和化学实验的安全操作知识。 二、实验室内严禁吸烟、明火及其他产生火花的操作、施工。 熟悉有关灭火器具的存放位置及使用方法
立即下载
中国科学技术大学:《电磁学》课程教学资源(课件讲稿)第五章 真空中的静磁场
文档格式:PDF 文档大小:2.39MB 文档页数:121
§5.1 磁现象与磁场 §5.2 毕奥-萨伐尔定律 §5.3 安培定律 一、安培的四个示零实验 二、安培定律 三、安培定律与磁感应强度B 四、安培力与电动机 §5.4 静磁场的基本定理 一、磁感应线与磁通量 二、高斯定理(通量定律) 三、安培环路定理(环量定律) 四、两条定理与毕奥-萨伐尔定律的关系 §5.5 带电粒子在磁场中的运动
立即下载
北京大学:《网络信息安全》课程教学资源(讲稿)第十三讲 信息安全标准、法规、安全方案设计
文档格式:PDF 文档大小:2.4MB 文档页数:92
部门规章及规范性文件 中华人民共和国公安部令第32号 。计算机信息系统安全专用产品检测和销售许可证管理办法 。中华人民共和国公安部令第33号 。计算机信息网络国际联网安全保护管理办法。 中华人民共和国公安部令第51号 《计算机病毒防治管理办法》。 中华人民共和国公共安全行业标准计算机信息系统安全专用产品,分类原则
立即下载
宜宾职业技术学院:《大学语文》课程教学资源(PPT课件讲稿)杜甫——羌村三首
文档格式:PPT 文档大小:233.5KB 文档页数:9
背景 天宝末年(公元755年),安史之乱爆发瓦解了 度空前繁盛的大唐盛世。叛军攻占长安,杜甫扶 妻携子颠沛流离在难民的行列之中,他把家小安顿 在X州羌村,只身北上,投奔唐肃宗。长安收复后 杜甫却因直谏犯龙颜而获罪,从此永离长安,漂泊 终身。 在乱离的三年里,杜甫眼见国家残破,人民遭 难,写下了一系列不朽的动人诗篇。其中有著名的 《春望》、《北征》、“三吏三别
立即下载
《大学计算机基础》课程教学资源(PPT课件讲稿)第八章 信息安全
文档格式:PPT 文档大小:513.5KB 文档页数:79
“信息安全”没有公认和统一的定义,但国内外对信息安全的论述大致可以分成两大类: 一类是指具体的信息技术系统的安全;而另 一类则是指某一特定信息体系(如一个国家的银行信息系统、军事指挥系统等)的安全
立即下载
实验室安全讲座(PPT讲稿)
文档格式:PPT 文档大小:1.82MB 文档页数:52
一、安全意识的重要性 二、化学实验室特点 三、实验室安全事故 四、安全细则 五、产生安全事故的根本原因 六、实验室人员应养成的习惯 七、事故应对策略及应急处理
立即下载
北京化工大学:《自动化装置》第四节 安全保持器
文档格式:PPT 文档大小:489.5KB 文档页数:49
第四节安全保持器 一、安全防爆的基本知识 二、齐纳式安全保持器 三、输入式安全保持器
立即下载
东北大学:《信息安全专业概论与职业发展》课程教学资源(PPT课件讲稿)第二讲 信息安全概念、发展和现状
文档格式:PPTX 文档大小:3.77MB 文档页数:82
信息安全基本概念 信息安全发展历史 信息安全概述
立即下载
《计算机网络安全基础》 第三章 网络安全概述
文档格式:PPT 文档大小:129.5KB 文档页数:34
“安全”一词在字典中被定义为“远离危险的状态或 特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃 跑而采取的措施”。 随着经济信息化的迅速发展,计算机网络对安全要 求越来越高,尤其自 Internet/ Intranet应用发展以来, 网络的安全已经涉及到国家主权等许多重大问题。随着 “黑客”工具技术的日益发展,使用这些工具所需具备的 各种技巧和知识在不断减少,从而造成的全球范围内“ 黑客”行为的泛滥,导致了一个全新战争形式的出现, 即网络安全技术的大战
立即下载
中国科学技术大学:《计算机安全》课程教学资源(教案讲义)第十二章 密码学介
文档格式:DOC 文档大小:609KB 文档页数:19
从前一大约在十年以前,你可能听说密码编码学( cryptography)对计算机安全没有作 出什么贡献。计算机安全是关于TCBs(可信计算基)的、引用监控、自主型和强制访问 控制、安全模型和系统规范的形式验证。按照这种观点,密码所起的作用实际上是外围 的。在安全操作系统当中,存储口令的单向函数仅仅是密码机制的一个明显的实例。 现在,倾向性却走到了另外一个极端。密码被看成了将解决所有计算机安全问题的神 奇的对策。安全操作系统由于太昂贵、使用太受限制和太远离用户的要求,而作为过去的 事不再考虑,它最终像恐龙绝迹一样消亡。密码能够提供这样重要的承诺吗?
立即下载
首页
上页
10
11
12
13
14
15
16
17
下页
末页
热门关键字
气动
教材分析
《内经》
美国
流体内流
控制器]
抗剪强度
教育方法
讲评
技术与设计
机械设计第
化学位移
化学环境
呼伦贝尔学院
河套大学
国际管理
关系
工业工程系
工程热力
工程控制工程
工程测量
分离
发育
二维
二胡教学
断层解剖学
东北财经大学
电脑管理
电路与电子技术
等压
初级西式点心
超分子
材料测试与分析
变压
本金
保险
鞍山科技大学
《运作管理》
《薪酬管理》
Web编程
搜索一下,找到相关课件或文库资源
208
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有