点击切换搜索课件文库搜索结果(3238)
文档格式:DOC 文档大小:27KB 文档页数:1
1.简述价值工程中所说的“价值”的概念。 2.价值工程的目标与活动步骤是什么? 3.简述安全寿命周期投资与安全功能的关系。 4.安全对象选择的方法有哪些?
文档格式:PDF 文档大小:1.41MB 文档页数:10
为了更加快捷、高效地判定边坡稳定与否,基于机器学习,融合主成分分析法(PCA)、参数调整、影响因素权重分析等,建立了一种边坡安全稳定性评价体系。研究发现,运用PCA可以在保留80%数据原信息的前提下将输入变量维度从六维降至三维,但此时模型效果有所下降;随机森林及梯度提升(XGBoost) 两种学习算法均可搭建有效的边坡安全稳定性评估模型,通过对其预测效果的对比分析,确定XGBoost为最佳评价模型。与此同时,采取卡方检验、F检验以及互信息法3种相关性检验手段,并通过计算评价因子的重要程度且加以可视化展示,明确了容重、坡高、内摩擦角以及内聚力4个内在因素的重要性,最终将评估结果与实际结合提出了边坡安全防护措施
文档格式:PPT 文档大小:370.5KB 文档页数:34
一、保护企业网上资产喝客户隐私得安全措施 二、 保护客户机免受威胁 三、保护在互联网通信信道上传输信息得安全 四、 保护电子商务服务器得安全措施
文档格式:DOC 文档大小:70KB 文档页数:12
第13章网络安全 部署网络是为了使计算机对外部世界来说更容易使用。使计算机对外部更容易使用是 好坏掺半之事。可能的相互作用越多,不受欢迎的相互作用也越多。因此,你可能希望控 制自己系统上的用户怎样能够访问网络,网络上的用户怎样能访问你的系统,以及当你的 数据在网络上传输时,怎样保护传输的数据等。因此,网络安全不仅是关于密码,而且对 访问控制提出了新的要求
文档格式:PPT 文档大小:454.5KB 文档页数:130
10.1 无线网络标准 10.2 无线局域网有限等价保密机制 10.3 无线局域网有线等价保密安全与漏洞 10.4 无线局域网安全威胁
文档格式:PPTX 文档大小:2.18MB 文档页数:82
网络上存在的安全风险有哪些 如何防范风险,降低威胁 常用的安全技巧以及注意事项 用户安全意识 定义 重要性
文档格式:PDF 文档大小:15.57MB 文档页数:304
第1章 网络安全概论 第2章 TCP/IP协议基础 第3章 网络入侵初步分析 第4章 网络人侵(黑客)工具分类 第5章 网络安全策略 第6章 网络安全专题
文档格式:PPT 文档大小:349KB 文档页数:29
本章重点内容 一、数据库安全性问题的基本概念和保证数据安全性的基本措施 二、数据库并发情况下的数据安全及处理方法 三、数据发生故障情况下的恢复技术
文档格式:PPTX 文档大小:3.74MB 文档页数:93
1.1 信息安全面临的威胁 1.2 信息安全的模型 1.3 安全业务和网络加密方式 1.4 密码学基本概念 1.5 密码体制的安全性和实用要求 1.6 密码学发展概述
文档格式:PPT 文档大小:88KB 文档页数:44
⚫ 10.1 国际安全评价标准概述 ⚫ 10.2 中国信息安全等级保护准则
首页上页3435363738394041下页末页
热门关键字
搜索一下,找到相关课件或文库资源 3238 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有