点击切换搜索课件文库搜索结果(416)
文档格式:PPT 文档大小:14.18MB 文档页数:63
5.1 安全防范系统概述 5.2 防盗报警系统 5.3 闭路电视监控系统(CCTV) 5.4 出入口控制系统(ACS) 5.5 访客管理(对讲)系统 5.6 停车场自动管理系统
文档格式:PPT 文档大小:78KB 文档页数:29
一、信息安全概述 二、计算机病毒及防治 三、网络安全技术 四、数据加密与数字签名 五、防火墙技术 六、网络社会责任与计算机职业道德规范
文档格式:PDF 文档大小:268.3KB 文档页数:5
针对分段空场嗣后充填采矿法实际工程中存在的诸多模糊信息,综合考虑了矿山安全、经济和技术等因素,并利用层次分析法(AHP)建立了方案优化综合评判体系.运用模糊数学方法对各个方案参数进行优选,对定性和定量指标权重进行评价,最终由模糊矩阵选出最优方案参数,从而实现安全、高效地开采
文档格式:PDF 文档大小:5.52MB 文档页数:46
 生物安全与实验室规则介绍  实验记录及实验报告书写  实验内容:细菌的革兰染色  示教:细菌的染色、形态与结构
文档格式:PPT 文档大小:259KB 文档页数:15
8.7无线局域网安全技术 8.7.1无线局域网的安全问题 8.7.2无线局域网安全技术
文档格式:PPT 文档大小:529.5KB 文档页数:40
本章主要让读者了解 Internet网络所存在 感 如防范这些威助通过 章的学习,读者应该掌握以下主要容: ·掌握网络安全的基本概念和内容。 了解什么是防火墙以及它的几种类型、体 系结构和采用的主要 在 Internet网络上,如何对个人计算机中 的丙容进行保护
文档格式:PDF 文档大小:1.12MB 文档页数:40
 8.1 病毒  8.2 蠕虫  8.3 病毒防御  8.4 特洛伊木马  8.5 网络骗局  8.6 点对点安全  8.7 Web安全  8.8 分布式拒绝服务攻击
文档格式:PPS 文档大小:2.83MB 文档页数:17
§14-0 联轴器和离合器概述 §14-1 联轴器的种类和特性 §14-2 联轴器的选择 §14-3 离合器 §14-4 安全联轴器及安全离合器 §14-5 特殊功用及特殊结构的联轴器及离合器
文档格式:PDF 文档大小:85.2KB 文档页数:2
包头医学院:《基础护理学》课程教学资源(教案讲义)第三章 患者入院和出院的护理 第五节 人体力学在护理工作中的应用 第五章 患者的安全与护士的职业防护 第一节 患者的安全 第二节 护士的职业防护
文档格式:PPT 文档大小:214.5KB 文档页数:50
1.计算机网络是地理上分散的多台(C)遵循约 定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机D.数字设备 2.密码学的目的是(C)。 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全
首页上页2930313233343536下页末页
热门关键字
搜索一下,找到相关课件或文库资源 416 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有