网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(406)
用信息扩散理论分析高海拔、寒、旱地区矿山事故风险
文档格式:PDF 文档大小:321.18KB 文档页数:5
利用青海省安全监督管理局数据库近六年以来矿山事故数据,采用信息扩散理论,从矿山事故概率和矿山事故人员死亡概率两个方面对高海拔、寒、旱地区矿山事故进行风险分析,建立了适合本地区特殊要求的矿山事故分析模型.分析模型、参数和预测结果均与实际情况吻合,说明应用信息扩散对高海拔、寒、旱地区矿山事故进行风险分析,能够预测出该地区矿山企业年均发生事故的概率及矿山事故人员死亡概率
混凝土-按近似概率理论的极限状态设计法习题(下)
文档格式:PPS 文档大小:109KB 文档页数:5
习题 1.结构可靠性的含义是什么?它包括哪些 功能要求? 2.结构超过极限状态会产生什么后果? 3.建筑结构安全等级是按什么原则划分的? 4.“作用”和“荷载”有什么区别?为什 么说构件的抗力是一个随机变量? 5.什么是结构的极限状态?结构的极限状态 分为几类,其含义各是什么?
福建理工大学(福建工程学院):《建筑消防系统》课程教学课件(PPT讲稿)第七章 防火与减灾系统
文档格式:PPT 文档大小:185.5KB 文档页数:27
1.1防火分区 (一)防火分区的组成 1.水平防火分区:用防火墙或防火门、防火卷帘等将各楼层在水平方向分隔为两个或几个防火分区
《网络安全与管理》第3章 密钥分配与管理
文档格式:PPT 文档大小:103KB 文档页数:21
本章主要讲解密钥分配及管理的基本知识。通过本章学习,读者应该掌握以下内容: 一、密钥管理的相关概念和必要性 二、对称密码体制和非对称密码体制的密钥管理方法 三、Kerberos模型的原理 四、数字证书 五、PKI/CA基本概念和功能
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第2章 密码技术
文档格式:PDF 文档大小:2.15MB 文档页数:85
2.1 基本概念 2.2 对称密码 古典密码 分组密码 序列密码 2.3 公钥密码 体制原理 RSA算法 2.4 散列函数和消息认证码 2.5 数字签名 数字签名简介 基于公钥密码的数字签名原理 数字签名算法 2.6 密钥管理 (自学,不考核) 公钥分配对 称密码体制的密钥分配 公钥密码用于对称码体制的密钥分配 Diffie-Hellman 密钥交换
西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 分组密码(分组密码概述)
文档格式:PPT 文档大小:172.5KB 文档页数:26
分组密码是许多系统安全的一个重要组成部分。 可用于构造 ◼ 拟随机数生成器 ◼ 流密码 ◼ 消息认证码(MAC)和杂凑函数 ◼ 消息认证技术、数据完整性机构、实体认证协议以 及单钥数字签字体制的核心组成部分
中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第3章 分组密码和数据加密标准
文档格式:PPT 文档大小:875KB 文档页数:34
3.1 分组密码的原理 3.2 数据加密标准DES 3.3 DES的安全强度 3.5 差分分析和线性分析
陡脉冲发生器电路中杂散参数的分析和补偿
文档格式:PDF 文档大小:5.93MB 文档页数:11
在陡脉冲发生器电路中,杂散参数不仅影响输出波形,还影响着系统的稳定和电路元器件的安全.为了提高输出波形的质量,抑制输出脉冲的振荡,保证元器件长期可靠的运行,需要对电路中杂散参数进行有效的分析和补偿.本文通过对脉冲的实际输出波形进行分析,建立了陡脉冲发生器电路的杂散参数模型,总结出一种分析和补偿陡脉冲发生器电路中杂散参数的方法.模型的仿真结果精确地反映了实际波形,加入补偿环节后的电路实现了输出波形的无过冲
人群聚集预警中基于断面双向流量比的客流误差分析
文档格式:PDF 文档大小:581.08KB 文档页数:5
针对密集人群的安全预警管理,结合商业街人流相向运动的特点,提出通过断面双向流量比进行人群聚集风险预警的思路,并对该方法的误差进行了理论分析和实例验证.结果表明该方法用于商业街聚集人群的风险预警时,不论测量值大于真实值还是测量值小于真实值,经过断面进出比的比值误差均比客流统计系统本身误差更小,从而使客流统计产品在一定范围内精确度有所提高.此外,可应用此方法根据实际要求的测量精度为客流统计设备选型提供依据
北京大学:《网络信息安全》课程教学资源(讲稿)第九讲 入侵检测分析
文档格式:PDF 文档大小:447.75KB 文档页数:31
入侵检测技术IDS 1定义 入侵检测是通过从计算机网络或 系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是 否有违反安全策略的行为和遭到入侵的迹象的一种安全技术
首页
上页
26
27
28
29
30
31
32
33
下页
末页
热门关键字
文学基本原理
网络层
刘宇辉 河北地质大学
力系]
哈尔滨工业大学]
周期电流
浙江工业大学
轧制原理
应用文
氧化剂
砼结构设计原理
山西综合职业技术学院
平衡
论文
两相流动
力学结构
理论力学(一)
昆虫病原
结构美学
集
工程水文及水利计算
复变函数/积分变换
电磁
大学英语(四)
大学性健康教育
大坝
藏象学说
财务学原理]
病例
蚌埠医学院
安全人
安装技术
氨解反应]
芭蕾,编导
白红 数学
白细胞
保护技术
鲍瑞雪山西财经大学
爆破技术手册
北高大学
搜索一下,找到相关课件或文库资源
406
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有