点击切换搜索课件文库搜索结果(649)
文档格式:PPT 文档大小:679KB 文档页数:65
一、操作系统安全的评估标准 二、操作系统的安全设计 三、操作系统的安全配置 四、常见服务的安全防护技术
文档格式:PPT 文档大小:445KB 文档页数:58
一、了解网络信息安全基础知识 二、熟悉网络信息安全体系结构与模型 三、了解网络信息安全管理体系 四、初步掌握网络信息安全评测认证体系 五、了解网络信息安全与法律
文档格式:PDF 文档大小:1.72MB 文档页数:12
强降雨作用下排土场非饱和带中的孔隙气压力会阻碍散土体的雨水入渗,从而进一步影响排土场的安全稳定。然而传统分析方法往往将孔隙气压力视为大气压力而忽略其对排土场安全的影响。本文依托江西某矿山高台阶排土场工程,基于现场实验和调查结果,结合水平分层的排土场典型剖面,分析了传统方法与考虑孔隙气压力的高台阶排土场渗流规律及其安全稳定性,探讨了强降雨条件下孔隙气压对高台阶排土场湿润锋、孔隙水压力和边坡安全系数的影响。研究结果表明:降雨入渗初期的孔隙气压不显著,其对高台阶排土场稳定性不产生直接影响;但随着降雨的持续,孔隙气压作用开始显现,使得高台阶排土场的入渗速率降低,湿润锋下移速度变慢,孔隙水压上升变缓,强降雨对高台阶排土场稳定性的影响也出现一定延时;在降雨入渗中期,孔隙气压将保持恒定,延时效应会随入渗深度的增加而增强;在降雨入渗后期,当湿润锋下移至分层临界面时,孔隙气压平衡被破坏,将继续增大直至新的恒定值,对高台阶排土场的影响加剧;在湿润锋下移至相同深度时,孔隙气压作用下的高台阶排土场安全系数明显降低。研究成果将为强降雨条件下的高台阶排土场的长期安全运行和灾害监测预警提供理论依据
文档格式:PDF 文档大小:1.41MB 文档页数:10
为了更加快捷、高效地判定边坡稳定与否,基于机器学习,融合主成分分析法(PCA)、参数调整、影响因素权重分析等,建立了一种边坡安全稳定性评价体系。研究发现,运用PCA可以在保留80%数据原信息的前提下将输入变量维度从六维降至三维,但此时模型效果有所下降;随机森林及梯度提升(XGBoost) 两种学习算法均可搭建有效的边坡安全稳定性评估模型,通过对其预测效果的对比分析,确定XGBoost为最佳评价模型。与此同时,采取卡方检验、F检验以及互信息法3种相关性检验手段,并通过计算评价因子的重要程度且加以可视化展示,明确了容重、坡高、内摩擦角以及内聚力4个内在因素的重要性,最终将评估结果与实际结合提出了边坡安全防护措施
文档格式:PPT 文档大小:252KB 文档页数:141
网络系统管理的概念和基本功能,简单网络管理协议SNMP的组成及应用,实用网络管理系统;网络安全的基本概念,影 响网络安全的因素和网络安全对策,数据加密的基本概念、常用的加密算法和鉴别技术的应用,网络防火墙的概念、技术分类和应用
文档格式:PPS 文档大小:403KB 文档页数:28
5.1安装 MS DOS6.22 5.2安装 Windows98 5.3安装 Windows Me系统 5.4 Windows 2000 5.5硬盘多分区引导的实现技巧 5.6思考题与训练
文档格式:PDF 文档大小:1.14MB 文档页数:9
周期性非均质复合材料具有微观结构特征,需要均匀化理论进行宏观和微观的多尺度分析来研究其性能表现。针对其耐久强度性能,应用塑性极限安定下限定理,特别分析了其在长期交变载荷下的安定状态。结合工程应用目标,提出一种全新的代表性单元边界条件,结合圆锥二次优化算法进行数值计算,可以从材料微结构和组分性能出发,经过弹性应力场求解确定位移边界载荷数值,最终由优化求解得到复合材料板材的面内塑性性能容许域。所求得的应力域以单向应力为基,可根据结构宏观的单向应力状态变化幅值直接进行安定状态与否的判定。通过文中的多个算例,验证了所编写的软件及计算流程的可行性及数值准确性,展示了该方法在工程模型中的应用场合和工程实践意义
文档格式:PDF 文档大小:255.61KB 文档页数:3
通过对《食品质量安全检测新技术》课程的学习使学生简要的掌握和了解国内外有关 食品质量安全的最新检测技术类型及其发展趋势,包括快速检测技术和无损检测技术,同时, 培养学生独立学习新知识、新技能的能力。由于食品质量安全检测新技术的突出特点在于一 个新字,所涉及的多学科的知识非常广博和繁杂,在有限课时之内,只能对各种类新知识、 新技术作基本的、概略性的和举例的讲解方式,对学生起到抛砖引玉的作用,使学生对这些 方面有所了解
文档格式:PPT 文档大小:2.3MB 文档页数:19
第10章创建数据传输安全设计 1、确定数据传输面临的威胁并分析其风险 2、数据传输安全设计
文档格式:PPT 文档大小:377.5KB 文档页数:97
第6章计算机网络的安全 6.1网络安全问题概述 6.1.1计算机网络面临的安全性威胁 6.1.2计算机网络安全的内容 6.1.3一般的数据加密模型 6.2常规密钥密码体制 6.2.1替代密码与置换密码 6.2.2数据加密标准DES
首页上页3536373839404142下页末页
热门关键字
搜索一下,找到相关课件或文库资源 649 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有