点击切换搜索课件文库搜索结果(240)
文档格式:PDF 文档大小:251.97KB 文档页数:8
9 文物与遗址综合影响分析 9.1 圆明园的历史地位和文物价值分析 9.2 圆明园东区文物和遗址现状分析 9.3 东部文物遗址对防渗工程敏感性识别 9.3.1 重要区域 9.3.2 敏感点识别 9.4 防渗工程对文物遗址的影响分析 9.4.1 影响因素分析 9.4.2 防渗工程对敏感区域的影响分析 9.5 小结与建议 9.5.1 小结 9.5.2 建议
文档格式:PPT 文档大小:4.17MB 文档页数:21
该章主要介绍网络安全技术。包括网络安全基本内容、网络的安全威胁、网络攻击和防御方法、常用的加密技术、防火墙技术、网络欺骗技术。目的是希望同学能够了解网络安全的基本知识,掌握网络维护的基本内容和方法。重点难点:网络安全涉及的内容;网络安全的威胁;网络攻击的常用方法;网络防御的方法;常用的加密技术;常用的防火墙技术;常用的网络欺骗技术
文档格式:PPT 文档大小:281.5KB 文档页数:14
1.焊接结构断裂失效的分类及危害 2.焊接脆性断裂的防治方法 3.焊接疲劳断裂的防治方法 4.焊接应力腐蚀断裂防治方法
文档格式:PPT 文档大小:489KB 文档页数:132
本章知识点: 软件安全的概念 软件与程序的运行机制 软件自身安全 软件存储安全 软件通信安全 软件应用安全 软件运行安全 软件正确性与可信性 软件安全保护机制 软件防复制(存储访问技术) 软件防执行(运行控制技术) 软件防暴露(加密解密技术) 软件防篡改(完整可用技术)
文档格式:PPT 文档大小:1.73MB 文档页数:45
第一节 热气候特征与防热途径 第二节 建筑防热设计控制指标 第三节 屋顶与外墙的隔热设计 第四节 窗口遮阳 第五节 房间的自然通风 第六节 自然能源利用与防热降温
文档格式:PPT 文档大小:4.96MB 文档页数:62
⚫ 防火墙构成了每个方向传输数据所必须经过的关卡。防火墙的安全策略规定了在每个数据传输方向上的授权。 ⚫ 防火墙可以被设计成IP级的包过滤器,也可以被应用在更高级别的协议层。 ⚫ 一个可信系统是在给定的安全策略下,其运行可以被验证的计算机和操作系统。通常,可信系统的焦点是访问控制,而其采用的策略规定了主体对客体的访问权限。 ⚫ 消息技术安全通用标准是一个国际化的标准。它定义了一套安全需求和测评,并以此需求为根据的产品的系统化方法
文档格式:PPT 文档大小:204.5KB 文档页数:54
• Window 2000的安全管理 • UNIX的安全管理 • IIS的安全管理 • Apache的安全管理 • 病毒防护 • 应急响应与系统恢复 • 网络主动防御
文档格式:PPT 文档大小:317KB 文档页数:63
• Window 2000的安全管理 • UNIX的安全管理 • IIS的安全管理 • Apache的安全管理 • 病毒防护 • 应急响应与系统恢复 • 网络主动防御
文档格式:PDF 文档大小:243.46KB 文档页数:12
为贯彻《中华人民共和国环境保护法》、《中华人民共和国水污染防治法》《中华人民共 和国海洋环境保护法》、《中华人民共和国大气污染防治法》《中华人民共和国固体废物污染 环境防治法》,促进城镇污水处理厂的建设和管理,加强城镇污水处理厂污染物的排放控制和 污水资源化利用,保障人体健康,维护良好的生态环境,结合我国《城市污水处理及污染防 治技术政策》,制定本标准
文档格式:PDF 文档大小:1.43MB 文档页数:32
1.5.1 围护结构中水分的迁移 1.5.2 围护结构的湿状况 1.5.3 围护结构受潮的防止和控制措施 1.5.4 地面防潮的防止和控制
首页上页1516171819202122下页末页
热门关键字
搜索一下,找到相关课件或文库资源 240 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有