点击切换搜索课件文库搜索结果(309)
文档格式:PDF 文档大小:1.62MB 文档页数:141
第一章 电子商务的基本知识 第二章 电子商务技术基础 第三章 电子商务和商业自动化 第四章 电子数据交换(EDI) 第五章 网络营销 第六章 电子商务中的供应链管理与物流 第七章 电子支付系统 第八章 电子商务的安全问题 第九章 电子商务的法律问题
文档格式:PPT 文档大小:3.97MB 文档页数:49
在毒理学和作用模式等可利用的数据基础上评价和权衡有害作用的证据,即对可能存在于特定食品和和食品类别中具有导致有害作用的生物、化学和物理等因子的识别
文档格式:PDF 文档大小:287.25KB 文档页数:4
为了提高瓦斯涌出预测的准确性,采用BP型神经网络,利用BP型神经网络自学习、自组织和自适应等特性,在MATLAB环境下构建瓦斯动态预测模型.通过对唐山矿瓦斯信号实时监测数据的分析,对瓦斯动态预测模型进行训练和测试.结果表明,该模型的预测速度快、精度高,可以实现对工作面瓦斯涌出的动态预测,并能综合判断工作面所处地点的安全状况以及前方的潜在的危险性
文档格式:PPT 文档大小:172.5KB 文档页数:26
分组密码是许多系统安全的一个重要组成部分。 可用于构造 ◼ 拟随机数生成器 ◼ 流密码 ◼ 消息认证码(MAC)和杂凑函数 ◼ 消息认证技术、数据完整性机构、实体认证协议以 及单钥数字签字体制的核心组成部分
文档格式:PPT 文档大小:777KB 文档页数:50
10.1 入侵检测概述 10.2 入侵检测原理 10.3 入侵检测系统的关键技术 10.4 基于数据挖掘的智能化入侵检测系统设计
文档格式:PPT 文档大小:99KB 文档页数:72
1.概述 2、工艺设计基础数据 3、工艺设计的内容和深度 4、工艺流程图(PFD) 5、设备设计压力和设计温度的确定原则 6、过程控制方案的确定 7、能耗计算 8、与工艺设计相关的消防、劳动安全及环境保护的基本知识 9、工艺设计工作程序
文档格式:PPS 文档大小:1.17MB 文档页数:164
 1. 设备管理概述  2. I/O硬件特性  3. 设备管理的实现技术  4. I/O软件的结构  5. Windows I/O系统的结构  6. Windows I/O系统的核心数据结构  7. Windows的I/O处理
文档格式:PDF 文档大小:1.09MB 文档页数:6
基于广义混沌同步系统(GS)和广义离散Sinai映射,提出了具有非对称密钥的数字图像安全通讯方案.方案能通过一个常规的语音信号隐藏几乎所有计算机所能识别的图像文件,以实现信息的伪装与隐藏,且含有24个密钥数并能无损恢复隐藏图像,密钥空间可达到10360.该方案能使接收方利用非对称密钥对收到的密文进行数据源真伪性认证和解密,适用于网络数字通讯语音伪装中的图像传输.对密钥空间、密钥参数敏感性和加密图像的相关性等分析表明该方案具有较高的安全性
文档格式:PPT 文档大小:640KB 文档页数:72
认证的目的 认证的目的有两个方面: 一是验证信息的发送者是合法的,而不 是冒充的,即实体认证,包括信源、信宿 的认证和识别; 二是验证消息的完整性,验证数据在传 输和存储过程中是否被篡改、重放或延迟 等
文档格式:PDF 文档大小:723.23KB 文档页数:9
网络环境下的恶意软件严重威胁着工控系统的安全,随着目前恶意软件变种的逐渐增多,给工控系统恶意软件的检测和安全防护带来了巨大的挑战。现有的检测方法存在着自适应检测识别的智能化程度不高等局限性。针对此问题,围绕威胁工控系统网络安全的恶意软件对象,本文通过结合利用强化学习这一高级的机器学习算法,设计了一个检测应用方法框架。在实现过程中,根据恶意软件行为检测的实际需求,充分结合强化学习的序列决策和动态反馈学习等智能特征,详细讨论并设计了其中的特征提取网络、策略网络和分类网络等关键应用模块。基于恶意软件实际测试数据集进行的应用实验验证了本文方法的有效性,可为一般恶意软件行为检测提供一种智能化的决策辅助手段
首页上页2425262728293031下页末页
热门关键字
搜索一下,找到相关课件或文库资源 309 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有