点击切换搜索课件文库搜索结果(504)
文档格式:PDF 文档大小:590.77KB 文档页数:9
针对\基于排序变换的混沌图像置乱算法\一文提出的密码系统进行了安全性分析.在有限数字精度下,密钥空间小不足以抵抗唯密文攻击.在选择明文攻击或选择密文攻击下,置换地址码可以重现.在此基础上,结合Logistic混沌映射的反向迭代,提出了一个密钥恢复算法.理论和实验结果均表明,该密钥恢复算法是实际可行的.有限数字精度的限制和线性变换的弱点,是导致该密码系统不够安全的两个主要原因.最后讨论了五种可能采取的改进措施及其效果
文档格式:PPT 文档大小:16.17MB 文档页数:221
第一节 食品生产通用卫生规范 第二节 HACCP在食品卫生管理中的应用 第一节HACCP的概念(Concept of HACCP) 第二节 HACCP的发展历史(History of HACCP) 第三节 HACCP实施的前提条件(precondition of HACCP) 第三节 HACCP 实施的前提条件(precondition of HACCP) 第1节食品良好生产规范(GMP) 第2节卫生标准操作程序(SSOP) Sanitation Standard Operating Procedure 第3节 HACCP计划的预先步骤 Steps in advance of HACCP plan 第四节危害分析与关键控制点(HACC) Hazard Analysis Critical Control Point
文档格式:PPT 文档大小:16.16MB 文档页数:221
第一节 食品生产通用卫生规范 第二节 HACCP在食品卫生管理中的应用 第一节HACCP的概念(Concept of HACCP) 第二节 HACCP的发展历史(History of HACCP) 第三节 HACCP实施的前提条件(precondition of HACCP) 第三节 HACCP 实施的前提条件(precondition of HACCP) 第1节食品良好生产规范(GMP) 第2节卫生标准操作程序(SSOP) Sanitation Standard Operating Procedure 第3节 HACCP计划的预先步骤 Steps in advance of HACCP plan 第四节危害分析与关键控制点(HACC) Hazard Analysis Critical Control Point
文档格式:PDF 文档大小:37.46KB 文档页数:5
一、职业伤害对受伤害者及其家庭的影响 二、受伤害者及其家庭承担的事故经济损失费用要素及分类 三、受伤害者及其家庭承担的事故经济损失的计算方法
文档格式:PDF 文档大小:777.36KB 文档页数:5
以焦作煤业集团九里山矿煤层深孔聚能爆破试验为基础,利用数值模拟分析了爆破煤体应力变化规律,发现聚能爆破效应导致应力峰值增大,扩大了煤体裂隙区范围.同时对聚能爆破钻孔参数进行优化,确定了合理的炮孔直径、爆破孔间距、爆破孔与邻近抽放孔及煤层顶底板间距.现场试验结果表明:优化的钻孔参数不仅使聚能爆破增透效果显著而且保证了爆破过程的安全
文档格式:PPT 文档大小:7.54MB 文档页数:67
1.1 电子计算机的发展 1.1.1 第一台电子计算机的诞生 1.1.2 计算机的发展简史及特点 1.1.3 计算机的分类及其应用领域 1.2 信息技术基础 1.3 信息社会 1.3.1 社会的信息化 1.3.2 数字化学习 1.3.3 数字图书馆 1.3.4 数字签名 1.3.5 数字证书 1.3.6 电子商务 1.3.7 电子政务 1.4 信息安全 1.4.1 计算机病毒 1.4.2 防火墙技术 1.4.3 计算机犯罪 1.4.4 社会责任与道德
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
文档格式:PDF 文档大小:892.93KB 文档页数:7
近年来,无人机入侵的事件经常发生,无人机跌落碰撞的事件也屡见不鲜,在人群密集的地方容易引发安全事故,所以无人机监测是目前安防领域的研究热点。虽然目前有很多种无人机监测方案,但大多成本高昂,实施困难。在5G背景下,针对此问题提出了一种利用城市已有的监控网络去获取数据的方法,基于深度学习的算法进行无人机目标检测,进而识别无人机,并追踪定位无人机。该方法采用改进的YOLOv3模型检测视频帧中是否存在无人机,YOLOv3算法是YOLO(You only look once,一次到位)系列的第三代版本,属于one-stage目标检测算法这一类,在速度上相对于two-stage类型的算法有着明显的优势。YOLOv3输出视频帧中存在的无人机的位置信息。根据位置信息用PID(Proportion integration differentiation,比例积分微分)算法调节摄像头的中心朝向追踪无人机,再由多个摄像头的参数解算出无人机的实际坐标,从而实现定位。本文通过拍摄无人机飞行的照片、从互联网上搜索下载等方式构建了数据集,并且使用labelImg工具对图片中的无人机进行了标注,数据集按照无人机的旋翼数量进行了分类。实验中采用按旋翼数量分类后的数据集对检测模型进行训练,训练后的模型在测试集上能达到83.24%的准确率和88.15%的召回率,在配备NVIDIA GTX 1060的计算机上能达到每秒20帧的速度,可实现实时追踪
文档格式:PPT 文档大小:751KB 文档页数:64
安徽科技学院:《食品卫生与安全》课程教学资源(PPT课件)第八章 典型食品安全卫生案例分析
文档格式:PPTX 文档大小:2.6MB 文档页数:51
安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(PPT课件讲稿)数据安全与隐私保护——差分隐私保护(主讲:方贤进)
首页上页4445464748495051下页末页
热门关键字
搜索一下,找到相关课件或文库资源 504 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有