点击切换搜索课件文库搜索结果(844)
文档格式:PPT 文档大小:513.5KB 文档页数:79
“信息安全”没有公认和统一的定义,但国内外对信息安全的论述大致可以分成两大类: 一类是指具体的信息技术系统的安全;而另 一类则是指某一特定信息体系(如一个国家的银行信息系统、军事指挥系统等)的安全
文档格式:PPT 文档大小:318KB 文档页数:62
9.1 电子商务系统安全概述 9.2 电子商务系统安全体系框架 9.3 常用电子商务系统安全技术和手段 9.4 电子商务系统安全设计的原则 9.5 电子商务系统安全体系的设计
文档格式:PPT 文档大小:282KB 文档页数:47
一、 Apache服务器的安装与设置 二、FTP服务器的安装与设置 三、DHCP服务器的安装与设置 四、DNS服务器的安装与设置 五、邮件服务器的安装与设置 六、Linux下NAT服务器简介
文档格式:PDF 文档大小:770.26KB 文档页数:6
从安钢电极控制的实际应用出发,应用数据挖掘技术建立了电极预测模型并应用于电极控制系统的参数整定.首先介绍了建立电极预测模型的数据挖掘过程;然后在数据挖掘算法中提出了一种新的变结构遗传Elman网络方法,该算法用改进的混合遗传算法对网络结构和权值及自反馈增益同步动态寻优.将基于BP算法的Elman网络和本文提出的变结构遗传Elman网络都应用于安钢交流电弧炉的电极预测模型中进行比较.通过基于安钢现场数据的计算机仿真实验表明:采用变结构遗传Elman网络的数据挖掘算法比BP算法具有更好的动态性能、更快的逼近速度和更高的精度.在此基础上,把建立的模型应用于安钢电极控制系统的参数整定,取得了良好的控制效果
文档格式:PPT 文档大小:1.57MB 文档页数:78
一、IIS的安装与设置 二、FTP服务器的安装与设置 三、DHCP服务器的安装与设置 四、DNS服务器的安装与设置 五、邮件服务器的安装与设置 六、 ProxyInternet服务器与连接共享简介
文档格式:PDF 文档大小:734.59KB 文档页数:6
拒绝服务攻击是AdHoc网络安全领域中的难题,本文提出一种新型的基于Agent的安全路由协议,Agent可根据其邻节点的可信度定期更新以适应AdHoc分布式路由计算环境,有效提高网络的可信性,降低网络安全计算的复杂度;根据拒绝服务攻击的特征抽取出Agent安全规则与检测算法.采用NS2网络模拟器的仿真结果表明,该方法能有效的检测出拒绝服务攻击并进行及时响应,使网络性能迅速恢复正常
文档格式:PDF 文档大小:1.2MB 文档页数:20
等级保护(简称等保)是我国信息安全的基本政策,随着区块链技术在各行业中的应用日趋广泛,有必要同步推进区块链系统的等级保护测评工作,这将有利于推动该技术在我国的持续健康发展。有鉴于此,依据等保第三级的应用和数据安全要求,给出了区块链系统中对等网络、分布式账本、共识机制和智能合约等核心技术的具体测评要求及实施方案,并从等保2.0规定的控制点出发,分别对当前区块链系统运行数据与基于日志流程的安全审计机制进行了归纳与分析。通过上述评估与分析可知区块链系统在软件容错、资源控制和备份与恢复等方面满足等保要求,而在安全审计、身份鉴别、数据完整性等方面则有待进一步改进
文档格式:PPT 文档大小:1.82MB 文档页数:52
一、安全意识的重要性 二、化学实验室特点 三、实验室安全事故 四、安全细则 五、产生安全事故的根本原因 六、实验室人员应养成的习惯 七、事故应对策略及应急处理
文档格式:PPT 文档大小:630KB 文档页数:34
一、电子政务系统安全所面临的各种挑战 二、电子政务安全要素电子政务安全要素 三、电子政务网络安全协议 四、电子政务网络安全技术保障体系 五、电子政务网络安全运行管理体系
文档格式:PPTX 文档大小:3.77MB 文档页数:82
 信息安全基本概念  信息安全发展历史  信息安全概述
首页上页2930313233343536下页末页
热门关键字
搜索一下,找到相关课件或文库资源 844 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有