综合搜索课件包文库(308)
文档格式:PPT 文档大小:727.5KB 文档页数:164
第一节 概述 一、定额的概念 二、定额的特性 三、定额的分类 四、定额制定的基本方法 第二节 施工定额 一、概述 二、施工定额的编制原则 三、劳动定额 四、材料消耗定额 五、机械台班使用定额 第三节 建筑工程预算定额 一、概述 二、建筑工程预算定额的编制 三、建筑工程预算定额手册 第四节 安装工程预算定额 一、概述 二、安装工程预算定额的编制 三、安装工程预算定额的内容 四、安装工程预算定额的应用
文档格式:PPT 文档大小:1.85MB 文档页数:86
一、DHCP服务器的安装与设置 二、DNS服务器的安装与设置 三、Web服务器的安装与连接设置 四、FTP服务器的安装与连接设置 五、邮件服务器的安装与连接设置
文档格式:PPT 文档大小:633KB 文档页数:29
⚫ 计算机网络安全的概念; ⚫ 计算机网络对安全性的要求; ⚫ 访问控制技术和设备安全; ⚫ 防火墙技术; ⚫ 网络安全攻击及解决方法; ⚫ 计算机网络安全的基本解决方案
文档格式:PPT 文档大小:1.78MB 文档页数:52
1.理解常见汽车安全气囊系统组成、结构及工作原理。 2.熟悉一般汽车安全气囊系统的检修内容以及注意事项。 3.掌握本田车系和帕萨特轿车安全气囊系统的检修要领和步骤。 4.列举汽车安全气囊的常见故障现象及原因
文档格式:PPT 文档大小:848.5KB 文档页数:48
第12章安全管理 12-1 SQL Server的安全机制 12-2安全认证模式 12-3 SQL Server账户管理 12-4角色 12-5权限 安全管理对于 SQL Server2000数据库管理系统而言是至关重要的。本章主要介绍了 SQL Server的安全性、安全构架、安全等级、安全认证模式、 SQL Server用户账号、用户角色和权限的管理等
文档格式:PPT 文档大小:318KB 文档页数:62
9.1 电子商务系统安全概述 9.2 电子商务系统安全体系框架 9.3 常用电子商务系统安全技术和手段 9.4 电子商务系统安全设计的原则 9.5 电子商务系统安全体系的设计
文档格式:PPT 文档大小:4.17MB 文档页数:21
该章主要介绍网络安全技术。包括网络安全基本内容、网络的安全威胁、网络攻击和防御方法、常用的加密技术、防火墙技术、网络欺骗技术。目的是希望同学能够了解网络安全的基本知识,掌握网络维护的基本内容和方法。重点难点:网络安全涉及的内容;网络安全的威胁;网络攻击的常用方法;网络防御的方法;常用的加密技术;常用的防火墙技术;常用的网络欺骗技术
文档格式:PDF 文档大小:770.26KB 文档页数:6
从安钢电极控制的实际应用出发,应用数据挖掘技术建立了电极预测模型并应用于电极控制系统的参数整定.首先介绍了建立电极预测模型的数据挖掘过程;然后在数据挖掘算法中提出了一种新的变结构遗传Elman网络方法,该算法用改进的混合遗传算法对网络结构和权值及自反馈增益同步动态寻优.将基于BP算法的Elman网络和本文提出的变结构遗传Elman网络都应用于安钢交流电弧炉的电极预测模型中进行比较.通过基于安钢现场数据的计算机仿真实验表明:采用变结构遗传Elman网络的数据挖掘算法比BP算法具有更好的动态性能、更快的逼近速度和更高的精度.在此基础上,把建立的模型应用于安钢电极控制系统的参数整定,取得了良好的控制效果
文档格式:DOC 文档大小:37.5KB 文档页数:3
硬盘购买回来后并不能马上使用,要对其进行安装。这种安装分为硬安装和软安装两步,前者是固定硬盘 和连线等,后者包括分区和格式化
文档格式:PDF 文档大小:734.59KB 文档页数:6
拒绝服务攻击是AdHoc网络安全领域中的难题,本文提出一种新型的基于Agent的安全路由协议,Agent可根据其邻节点的可信度定期更新以适应AdHoc分布式路由计算环境,有效提高网络的可信性,降低网络安全计算的复杂度;根据拒绝服务攻击的特征抽取出Agent安全规则与检测算法.采用NS2网络模拟器的仿真结果表明,该方法能有效的检测出拒绝服务攻击并进行及时响应,使网络性能迅速恢复正常
首页上页1213141516171819下页末页
热门关键字
搜索一下,找到相关课件或文库资源 308 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有