点击切换搜索课件文库搜索结果(533)
文档格式:PPT 文档大小:712KB 文档页数:58
采用计算机对生产过程进行监视和测量的系统,一般称 为数据采集系统 (Data Acquisition System 简称DAS),或称为 计算机安全监视系统、计算机信息处理系统、数据采集监视 和处理系统等。 国外最早应用计算机对生产过程进行监视和测量在60年代 初期,据统计,1968年时美国在火电厂应用计算机已多达190 多台,其中70%左右为纯粹的DAS系统,30%左右除DAS系统 以外,少部分具有的运行控制功能
文档格式:PPT 文档大小:716KB 文档页数:87
◼ 7.1 系统目录 ◼ 7.2 事务 ◼ 7.3 数据库的恢复 ◼ 7.4 数据库的并发控制 ◼ 7.5 并发事务的可串行化和可恢复性 ◼ 7.6 数据库的完整性 ◼ 7.7 数据库的安全性 ◼ 小结
文档格式:PPT 文档大小:650.5KB 文档页数:82
▪ 3.1 数据过滤技术 ▪ 3.2 网络地址转换 ▪ 3.3 代理技术 ▪ 3.4 网络防火墙 ▪ 3.5 网络的物理隔离技术 ▪ 3.6 计算机系统的电磁防护
文档格式:PDF 文档大小:331.66KB 文档页数:5
对实验演示系统的系统架构、系统设计、体系结构进行了论述,创新性的采用RIA技术作为系统的表现层。首先论述了RIA技术的特点及优势,系统架构采用浏览器/服务器结构,系统设计中分析了系统模块的组成、系统安全性等。在体系结构中论述了系统的分层设计以及数据交换的方式。通过系统的实际使用,提高了学生自主学习能力,同时也提高了学习兴趣,减少了教师的工作量。对学生自主学习以及数字化教学方法改革做了关键的一步
文档格式:PPT 文档大小:1.57MB 文档页数:116
◼ 7.1 系统目录 ◼ 7.2 事务 ◼ 7.3 数据库的恢复 ◼ 7.4 数据库的并发控制 ◼ 7.5 并发事务的可串行化和可恢复性 ◼ 7.6 数据库的完整性 ◼ 7.7 数据库的安全性 ◼ 小结
文档格式:PPT 文档大小:762KB 文档页数:135
➢图的基本概念 ➢ 图的基本运算 ➢生成树与最小生成树 ➢拓扑排序 ➢ 图的基本存储结构 ➢最短路径 ➢关键路径 ➢ 图的遍历
文档格式:DOC 文档大小:449.5KB 文档页数:35
网络防伪查询技术是现代化防伪技术中使用最广泛并最具发展潜力的一种,它与其他种类的防 伪技术相比拥有着众多方面的优势。本文以介绍网络防伪查询系统的特点和工作原理做为开端,陆 续介绍了网络防伪查询系统的具体框架和组合方式,研究了数据库部分与相关部分的设计方法并做 出一个简单模拟防伪查询系统网页,详细研究了与系统安全性能息息相关的随机数理论,最后对网 络防伪查询系统在现阶段存在的一些缺陷并针对其做出改进
文档格式:PPT 文档大小:1.83MB 文档页数:123
5.1 系统总体设计 5.2 系统数据库设计 5.3 代码设计 5.4 输入∕输出及界面设计 5.5 模块功能与处理过程设计 5.6 系统安全设计 5.7 系统设计报告
文档格式:PPT 文档大小:798KB 文档页数:162
6.1 入侵检测原理与结构 6.2 入侵检测审计数据源 • 6.3主机系统调用入侵检测 • 6.4 网络连接记录入侵检测 • 6.5 Snort 主要特点 • 6.6 本章知识点小结
文档格式:PDF 文档大小:723.23KB 文档页数:9
网络环境下的恶意软件严重威胁着工控系统的安全,随着目前恶意软件变种的逐渐增多,给工控系统恶意软件的检测和安全防护带来了巨大的挑战。现有的检测方法存在着自适应检测识别的智能化程度不高等局限性。针对此问题,围绕威胁工控系统网络安全的恶意软件对象,本文通过结合利用强化学习这一高级的机器学习算法,设计了一个检测应用方法框架。在实现过程中,根据恶意软件行为检测的实际需求,充分结合强化学习的序列决策和动态反馈学习等智能特征,详细讨论并设计了其中的特征提取网络、策略网络和分类网络等关键应用模块。基于恶意软件实际测试数据集进行的应用实验验证了本文方法的有效性,可为一般恶意软件行为检测提供一种智能化的决策辅助手段
首页上页2223242526272829下页末页
热门关键字
搜索一下,找到相关课件或文库资源 533 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有