点击切换搜索课件文库搜索结果(2207)
文档格式:PPT 文档大小:1.68MB 文档页数:110
2.1 数据加密概述 2.2 对称密码体制 2.3 非对称密码体制 2.4 密钥的管理 2.5 散列函数与数字签名 2.6 本章小结
文档格式:PPT 文档大小:94.5KB 文档页数:34
本章主要讲解系统入侵的基本原理、主要方法以及如何实现入侵检测,进行主动防御。通过本章学习,读者应该掌握以下内容: 一、系统入侵的概念 二、几种系统攻击方法的原理 三、入侵检测的原理 四、入侵检测系统的组成及结构
文档格式:PDF 文档大小:1.39MB 文档页数:9
沸腾液体膨胀蒸气爆炸(boiling liquid expanding vapor explosion,BLEVE)是过热液体整体沸腾迅速膨胀引发的爆作.液化气罐在储运中时有BLEVE在发生.基于英国健康与安全署的关于液化气罐在火焰包围环境下的实验结果,分析了储罐受热后其内部压力、罐壁温度变化及储罐介质排放等一系列热物理过程及各相关因变量之间的相互关系.据此介绍了可以模拟储罐受热引发BLEVE现象的压力液化气仿真软件PLGS99的物理模型与数学模型,并在此基础上详举实例讨论了储罐受热引发BLEVE爆炸的机理
文档格式:DOC 文档大小:123.5KB 文档页数:29
1.1 生物化学实验技术发展简史 1.2 实验室规则 1.3 实验室安全及防护知识 1.4 实验记录与实验报告 1.5 实验室基本操作 1.6 缓冲溶液与 pH 测定 1.7 生化实验室的基本设施与装备
文档格式:PPT 文档大小:226.5KB 文档页数:20
1.总则 2.遵循法规及参照技术标准 3.基本规定 4.基本术语 5.调查与区划 6.地质灾害避险搬迁调查与区划成果 7.附件及附表
文档格式:PPT 文档大小:853.5KB 文档页数:37
第一节 噪声污染及其控制 第二节 固体废物 第三节 放射性污染及其防治  放射性污染的特点  放射性污染的来源  放射性污染的防治  放射性污染废物的处理与处置  中国的核安全 第四节 电磁辐射污染及其防治  电磁辐射的特点  电磁辐射源  电磁辐射的危害  电磁辐射的防治 第五节 光污染及其防治  光污染的特点  光污染的性质  光污染的危害  光污染的防治 第六节 热污染及其防治  热污染的来源  热污染的危害  热污染的防治
文档格式:PDF 文档大小:581.08KB 文档页数:5
针对密集人群的安全预警管理,结合商业街人流相向运动的特点,提出通过断面双向流量比进行人群聚集风险预警的思路,并对该方法的误差进行了理论分析和实例验证.结果表明该方法用于商业街聚集人群的风险预警时,不论测量值大于真实值还是测量值小于真实值,经过断面进出比的比值误差均比客流统计系统本身误差更小,从而使客流统计产品在一定范围内精确度有所提高.此外,可应用此方法根据实际要求的测量精度为客流统计设备选型提供依据
文档格式:PDF 文档大小:1.53MB 文档页数:5
人工势场法是一种简单有效的移动机器人路径规划算法.针对传统人工势场法在路径规划中的一类目标点不可达问题,提出了一种在局部最小点改变斥力角度和设定虚拟最小局部区域的解决方案,同时采用遗传算法对改进算法中斥力改变角度以及虚拟最小局部区域的半径两个参数进行优化.仿真实验说明本文所提算法能在起点和终点之间规划出一条简捷、光滑和安全的路径
文档格式:PPT 文档大小:12.16MB 文档页数:239
《建筑设备》的目的与作用 建筑设备是为了给人们营造一个安全,合理, 舒适的生活与生产环境而设置的一门课程。 1.古代的建筑设备 ①.人类出现以来,就择溪而居,这是因为水是各种 生物(包括人类)赖以生存的、不可缺少的物质。 当我们游览、参观各种遗址、文物古迹时,我们会发 现人类居住的建筑物的是这样逐渐演变为我们今天居 住的房子的。即山洞——土穴/地窖)——茅草房 土石,砖瓦房———现代建筑
文档格式:PDF 文档大小:764.66KB 文档页数:7
基于logistic映射和时空混沌系统,设计了一个密钥长度为256bit的图像分组密码算法,将256bit的明文图像分组加密为等长的密文图像.该算法引入的辅助密钥和设计的迭代次数敏感地依赖于明文分组和密钥,交替迭代混沌系统及Arnold映射实现了像素值的扰乱和位置置乱.计算机仿真和密码分析表明,该算法具有对明文和密钥敏感、密钥空间大和可扩展性强等特点,具有良好的加密效果和较强的抗攻击性能,适用于安全通信领域
首页上页209210211212213214215216下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2207 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有