网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(510)
安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(课件讲稿)Part 2 Cryptography and its Applications 2-1 Summary of Classical Cryptography
文档格式:PDF 文档大小:1.22MB 文档页数:53
置换密码(列置换密码和周期置换密码) 代换密码(单表代换密码、多表代换密码和维尔姆密码) 典型传统密码的分析(统计分析法和明文-密文对分析法)
北京理工大学理学院力学系:《工程力学》课程教学课件(PPT讲稿,下册)第九章 变形体静力学概述及一般杆件的内力分析
文档格式:PPT 文档大小:1.05MB 文档页数:28
变形固体静力学的任务: 对象 ——工程中的各种构件、结构——变形体 目的 ——构件与结构能正常安全地工作 内容 强度:构件受外力不破坏 刚度:构件具有抵抗变形的能力
《工程科学学报》:铝电解槽废阴极炭块电-热耦合处理过程数值模拟(北京科技大学)
文档格式:PDF 文档大小:1.56MB 文档页数:9
废阴极炭块是铝电解槽大修时产生的一种危险固体废弃物,对其进行安全处置和资源化利用的关键是深度分离其中的有价组分炭和氟化盐.采用火法工艺对废阴极炭块进行处理,明确了氟化盐的挥发温度.基于氟化盐的挥发析出性质,设计了高温热处理电阻炉,并对其传热特性、控温规律以及氟化盐有效挥发区域进行了三维数值解析
纯电动车用锂离子电池发展现状与研究进展
文档格式:PDF 文档大小:10.33MB 文档页数:21
现阶段, 锂离子电池已经成为电动汽车最重要的动力源, 其发展经历了三代技术的发展(钴酸锂正极为第一代, 锰酸锂和磷酸铁锂为第二代, 三元技术为第三代).随着正负极材料向着更高克容量的方向发展和安全性技术的日渐成熟、完善, 更高能量密度的电芯技术正在从实验室走向产业化.本文从锂离子电池产学研结合的角度, 从电池正负极材料, 电池设计和生产工艺来分析动力电池行业最新动态和科学研究的前沿成果, 并结合市场需求与政策导向来阐述动力电池的发展方向和技术路线的实现途径
西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第七章 密码协议
文档格式:PPTX 文档大小:5.26MB 文档页数:154
7.1 密码协议概述 7.2 认证协议基本概念 7.3 密钥建立认证协议 7.4 口令认证协议 7.5 零知识证明与身份识别协议 7.6 其它密码协议简介 7.7 量子密钥分发协议 7.8 安全协议标准
复旦大学:《材料失效分析 Materials Failure Analysis》课程教学资源(课件讲稿)第二章 材料的断裂失效模式与机理
文档格式:PDF 文档大小:1.6MB 文档页数:57
2.1 材料失效模式 2.2 载荷作用形式 2.3 安全设计准则 2.4 断口分析 2.5 硬度 2.6 冲击韧性 2.7 疲劳应力 2.8 蠕变应力 2.9 断裂韧性 2.10 金属的失效模式与失效机理的关系
《分析化学实验》doc电子教案
文档格式:DOC 文档大小:887KB 文档页数:29
一、安全知识 (一)对分析仪器的使用要求 1.实验所使用的玻璃仪器按清单清点后为一人一套,如有损坏,应按价赔偿。 2.实验中所使用的精密仪器应严格按操作规程使用,使用完后应拔去插头,仪器各旋钮恢复至原位,在仪器使用记录本上签名并记录其状态
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第12章 恶意代码检测与防范技术
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
基于强化学习的工控系统恶意软件行为检测方法
文档格式:PDF 文档大小:723.23KB 文档页数:9
网络环境下的恶意软件严重威胁着工控系统的安全,随着目前恶意软件变种的逐渐增多,给工控系统恶意软件的检测和安全防护带来了巨大的挑战。现有的检测方法存在着自适应检测识别的智能化程度不高等局限性。针对此问题,围绕威胁工控系统网络安全的恶意软件对象,本文通过结合利用强化学习这一高级的机器学习算法,设计了一个检测应用方法框架。在实现过程中,根据恶意软件行为检测的实际需求,充分结合强化学习的序列决策和动态反馈学习等智能特征,详细讨论并设计了其中的特征提取网络、策略网络和分类网络等关键应用模块。基于恶意软件实际测试数据集进行的应用实验验证了本文方法的有效性,可为一般恶意软件行为检测提供一种智能化的决策辅助手段
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第7章 网络与系统攻击技术
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
首页
上页
37
38
39
40
41
42
43
44
下页
末页
热门关键字
体育基础理论
三维模型
《诊断学》
《数论基础》
《矿井通风与安全》
---
《中医诊断学》
《中药化学》]
《中国医学史》
《园林树木学》
《园林手绘》
《学前卫生学》
《文学与写作》
《网络技术》
《体育教学法》
《数值分析》]
《染整工艺原理》
《免疫学》
《旅游线路设计》
《旅游市场营销》
《理论力学》基础课
《近化物理学》
《交通工程》
《机电一体化技术》
《环境生态学》
《环境工程学》
《公共体育课》
《高数学》
《房屋建筑学》
《电视技术》
《电力系统分析》
《电路》
《材料成型原理》
《材料工程原理》
“数字电子“]
“思想道德修养”
“精密机械设计”
“建筑材料”
“结构动力学”
“工程地质”
搜索一下,找到相关课件或文库资源
510
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有