点击切换搜索课件文库搜索结果(267)
文档格式:PPT 文档大小:5.91MB 文档页数:68
第一节人体尺寸及其测量 第二节人体的人机学参数 第三节疲劳的测定 第四节人体测量数据的应用
文档格式:PPT 文档大小:393KB 文档页数:49
计算机病毒的防御对网络管理员来说是个望而生畏的任务。特别是随着病毒的越来越高级,情况就变得更是如此。目前,凡千种不同的病毒不时地对计算机和网络的安全构成严重威胁。因此,了解和控制病毒威胁的需要显得格外的重要,任何有关网络数据完整性和安全的讨论都应考虑到病毒
文档格式:PDF 文档大小:581.55KB 文档页数:5
为了解决高海拔地区的富氧安全问题,通过实验模拟高原低气压环境,研究了滤纸、棉布和涤卡在富氧环境下燃烧速度的变化情况.由实验可得,氧分压不变时,随着海拔的升高,材料的燃烧速度显著加快.结果表明,在高海拔地区,富氧到与一个标准大气压中氧分压一致,会产生火灾危险.通过对实验数据的分析,得出了高原低气压环境下室内富氧的安全氧浓度上限
文档格式:PDF 文档大小:5.34MB 文档页数:9
为确保网络控制系统中传输数据的完整性、实时性、机密性和可用性,提高系统对抗数据攻击的能力,提出了一种基于MD5散列码、时间戳和AES加密算法的数据安全传输策略,该策略兼顾了系统中控制器端和被控对象端数据传输的安全性和实时性.并从控制策略的角度出发,考虑在系统遭受到数据攻击后,采用基于网络回路时延的网络预测控制方法对数据攻击进行补偿,使系统在受到一定强度的数据攻击后仍然能够进行稳定的控制,从而提高网络控制系统应对攻击的能力.采用S100-1实训平台管道压力控制系统验证了基于安全传输策略的网络化预测控制系统有较好的安全性和抗数据攻击能力
文档格式:PPT 文档大小:534.5KB 文档页数:87
数据加密是计算机安全的重要部分。口令 加密是防止文件中的密码被人偷看。文件加密 主要应用于因特网上的文件传输,防止文件被 看到或劫持。 电子邮件给人们提供了一种快捷便宜的通 信方式,但电子邮件是不安全的,很容易被别 人偷看或伪造
文档格式:PPT 文档大小:712KB 文档页数:113
6.1 密码技术基础 6.2 典型加密技术 6.3 密钥管理与密钥分配 6.4 数据隐藏及其数字水印技术
文档格式:PPT 文档大小:378KB 文档页数:96
*9.1 网络安全问题概述 9.1.1 计算机网络面临的安全性威胁 9.1.2 计算机网络安全的内容 9.1.3 一般的数据加密模型 *9.2 常规密钥密码体制 9.2.1 替代密码与置换密码 9.2.2 数据加密标准 DES *9.3 公开密钥密码体制 9.3.1 公开密钥密码体制的特点 9.3.2 RSA 公开密钥密码体制 9.3.3 数字签名 *9.4 报文鉴别 *9.5 密钥分配 9.6 电子邮件的加密 9.6.1 PGP 9.6.2 PEM 9.7 链路加密与端到端加密 9.7.1 链路加密 9.7.2 端到端加密 9.8 因特网商务中的加密 9.8.1 安全插口层 SSL 9.8.2 安全电子交易 SET 9.9 因特网的网络层安全协议族 IPsec *9.10 防火墙
文档格式:PDF 文档大小:1.26MB 文档页数:11
本文首先提出了一个结构简单且易于维护的索引–存根表结构,并基于该结构提出了一个具有隐私保护属性的云存储第三方审计方案,该方案能够有效地支持对外包数据进行各种数据块级的远程动态操作.然后,在随机预言机模型下,对方案提供的数据完整性保证给出了形式化的安全证明,对方案中审计协议的隐私保护属性也给出了形式化的安全分析.最后,针对方案的性能进行了理论分析和相关的实验比较,结果表明该方案是高效的
文档格式:PPT 文档大小:214.5KB 文档页数:50
1.计算机网络是地理上分散的多台(C)遵循约 定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机D.数字设备 2.密码学的目的是(C)。 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全
文档格式:PPT 文档大小:920KB 文档页数:67
通过本章学习,应掌握以下内容: ●网络安全隐患 ●加密技术基本知识 ●身份认证技术 ●网络安全标准、措施和有关法规
首页上页1718192021222324下页末页
热门关键字
搜索一下,找到相关课件或文库资源 267 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有