点击切换搜索课件文库搜索结果(548)
文档格式:DOC 文档大小:37.5KB 文档页数:3
硬盘购买回来后并不能马上使用,要对其进行安装。这种安装分为硬安装和软安装两步,前者是固定硬盘 和连线等,后者包括分区和格式化
文档格式:PPT 文档大小:318KB 文档页数:62
9.1 电子商务系统安全概述 9.2 电子商务系统安全体系框架 9.3 常用电子商务系统安全技术和手段 9.4 电子商务系统安全设计的原则 9.5 电子商务系统安全体系的设计
文档格式:PDF 文档大小:5.16MB 文档页数:139
第1章 导论 第2章 大数据安全 第3章 大数据安全挑战 第4章 大数据安全法规政策和标准化现状 第5章 大数据安全标准体系 第6章 大数据安全标准化工作建议
文档格式:PPT 文档大小:633KB 文档页数:29
一、计算机网络安全的概念; 二、计算机网络对安全性的要求; 三、访问控制技术和设备安全; 四、防火墙技术; 五、网络安全攻击及解决方法; 六、计算机网络安全的基本解决方案
文档格式:PDF 文档大小:770.26KB 文档页数:6
从安钢电极控制的实际应用出发,应用数据挖掘技术建立了电极预测模型并应用于电极控制系统的参数整定.首先介绍了建立电极预测模型的数据挖掘过程;然后在数据挖掘算法中提出了一种新的变结构遗传Elman网络方法,该算法用改进的混合遗传算法对网络结构和权值及自反馈增益同步动态寻优.将基于BP算法的Elman网络和本文提出的变结构遗传Elman网络都应用于安钢交流电弧炉的电极预测模型中进行比较.通过基于安钢现场数据的计算机仿真实验表明:采用变结构遗传Elman网络的数据挖掘算法比BP算法具有更好的动态性能、更快的逼近速度和更高的精度.在此基础上,把建立的模型应用于安钢电极控制系统的参数整定,取得了良好的控制效果
文档格式:PPT 文档大小:3.07MB 文档页数:93
1.1 概述 1.2 信息系统安全的含义 1.3 信息系统安全威胁和安全漏洞 1.4 信息系统安全发展概况和趋势 1.5 信息安全标准和组织
文档格式:PPT 文档大小:1.85MB 文档页数:86
一、DHCP服务器的安装与设置 二、DNS服务器的安装与设置 三、Web服务器的安装与连接设置 四、FTP服务器的安装与连接设置 五、邮件服务器的安装与连接设置
文档格式:PDF 文档大小:734.59KB 文档页数:6
拒绝服务攻击是AdHoc网络安全领域中的难题,本文提出一种新型的基于Agent的安全路由协议,Agent可根据其邻节点的可信度定期更新以适应AdHoc分布式路由计算环境,有效提高网络的可信性,降低网络安全计算的复杂度;根据拒绝服务攻击的特征抽取出Agent安全规则与检测算法.采用NS2网络模拟器的仿真结果表明,该方法能有效的检测出拒绝服务攻击并进行及时响应,使网络性能迅速恢复正常
文档格式:PDF 文档大小:1.2MB 文档页数:20
等级保护(简称等保)是我国信息安全的基本政策,随着区块链技术在各行业中的应用日趋广泛,有必要同步推进区块链系统的等级保护测评工作,这将有利于推动该技术在我国的持续健康发展。有鉴于此,依据等保第三级的应用和数据安全要求,给出了区块链系统中对等网络、分布式账本、共识机制和智能合约等核心技术的具体测评要求及实施方案,并从等保2.0规定的控制点出发,分别对当前区块链系统运行数据与基于日志流程的安全审计机制进行了归纳与分析。通过上述评估与分析可知区块链系统在软件容错、资源控制和备份与恢复等方面满足等保要求,而在安全审计、身份鉴别、数据完整性等方面则有待进一步改进
文档格式:PPT 文档大小:848.5KB 文档页数:48
第12章安全管理 12-1 SQL Server的安全机制 12-2安全认证模式 12-3 SQL Server账户管理 12-4角色 12-5权限 安全管理对于 SQL Server2000数据库管理系统而言是至关重要的。本章主要介绍了 SQL Server的安全性、安全构架、安全等级、安全认证模式、 SQL Server用户账号、用户角色和权限的管理等
首页上页3132333435363738下页末页
热门关键字
搜索一下,找到相关课件或文库资源 548 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有