点击切换搜索课件文库搜索结果(844)
文档格式:PPT 文档大小:777KB 文档页数:50
10.1 入侵检测概述 10.2 入侵检测原理 10.3 入侵检测系统的关键技术 10.4 基于数据挖掘的智能化入侵检测系统设计
文档格式:PPT 文档大小:991.5KB 文档页数:110
第一节 空气主要物理参数 一、温度 二、压力(压强) 三、密度、比容 四、粘性 五、湿度 六、焓 第二节 风流能量与压力 一、风流能量与压力 二、风流点压力及其相互关系 第三节 通风能量方程 一、空气流动连续性方程 二、可压缩流体能量方程 第四节 能量方程在矿井通风中的应用 一、水平风道的通风能量(压力)坡度线 二、通风系统风流能量(压力)坡度线 三、通风系统网络相对压能图和相对等熵静压图
文档格式:PPT 文档大小:716KB 文档页数:87
◼ 7.1 系统目录 ◼ 7.2 事务 ◼ 7.3 数据库的恢复 ◼ 7.4 数据库的并发控制 ◼ 7.5 并发事务的可串行化和可恢复性 ◼ 7.6 数据库的完整性 ◼ 7.7 数据库的安全性 ◼ 小结
文档格式:PPT 文档大小:1.57MB 文档页数:116
◼ 7.1 系统目录 ◼ 7.2 事务 ◼ 7.3 数据库的恢复 ◼ 7.4 数据库的并发控制 ◼ 7.5 并发事务的可串行化和可恢复性 ◼ 7.6 数据库的完整性 ◼ 7.7 数据库的安全性 ◼ 小结
文档格式:PDF 文档大小:605.64KB 文档页数:7
利用与Tent Map拓扑共轭的两类混沌系统,以及产生独立均匀分布密钥流的方法,设计了一种通用的流加密方案.此方案类似数字信封,但传递过程中不传输具体加密使用的密钥流,只传输随机产生的Tent Map初值以及两个系统的参数值作为系统密钥,产生两列独立同分布的密钥流对原始图像进行两次密文反馈异或加密.该方案达到初始值掩盖的目的,增加了截获者破译的难度.图像加密的实验结果显示该方案安全且有效
文档格式:PPT 文档大小:574.5KB 文档页数:49
1.1 概述 1.2 电力系统负荷与负荷曲线 1.3 电力系统的电压等级 1.6 电力系统的电气连接方式 1.7 三相电力系统中性点运行方式 1.8 电力系统的运行特点与基本要求 1.10 安全接地
文档格式:PPT 文档大小:768KB 文档页数:113
第一章 幼儿园经营管理概论 第二章 幼儿园的筹建 第三章 幼儿园环境创设 第四章 幼儿园设备 第五章 幼儿园管理的组织系统与规章制度 第六章 幼儿园管理的过程和原则 第七章 幼儿园教育工作管理 第八章 幼儿园总务工作管理 第九章 幼儿园卫生保健与安全工作管理 第十章 幼儿园各类工作人员的聘用 第十一章 幼儿园、家庭与社区工作 第十二章 幼儿园危机管理 第十三章 幼儿园工作评价
文档格式:PDF 文档大小:581.08KB 文档页数:5
针对密集人群的安全预警管理,结合商业街人流相向运动的特点,提出通过断面双向流量比进行人群聚集风险预警的思路,并对该方法的误差进行了理论分析和实例验证.结果表明该方法用于商业街聚集人群的风险预警时,不论测量值大于真实值还是测量值小于真实值,经过断面进出比的比值误差均比客流统计系统本身误差更小,从而使客流统计产品在一定范围内精确度有所提高.此外,可应用此方法根据实际要求的测量精度为客流统计设备选型提供依据
文档格式:PDF 文档大小:764.66KB 文档页数:7
基于logistic映射和时空混沌系统,设计了一个密钥长度为256bit的图像分组密码算法,将256bit的明文图像分组加密为等长的密文图像.该算法引入的辅助密钥和设计的迭代次数敏感地依赖于明文分组和密钥,交替迭代混沌系统及Arnold映射实现了像素值的扰乱和位置置乱.计算机仿真和密码分析表明,该算法具有对明文和密钥敏感、密钥空间大和可扩展性强等特点,具有良好的加密效果和较强的抗攻击性能,适用于安全通信领域
文档格式:PDF 文档大小:492.76KB 文档页数:6
以VC#.net、SQL Server 2008和地理信息系统为平台,对矿井地图进行了具有地理属性开发的研究,建立了图形库、数据库、方法库和知识库,并构建了基于避险设施的矿井火灾应急救援系统。对矿井火灾进行了实时在线模拟,分析和预测了火灾动态发展趋势,实现了矿井火灾烟流传播和最佳避灾路线的动态可视化显示功能。引入安全性、通行效率等因素对灾后巷道通行能力的变化进行修正,制定了基于避险设施的最优避灾路线选择原则和\理想—可行—逃生\等级路线。利用堆栈数据结构对Dijkstra算法进行改进,提高了在线运算速度。该系统已应用到潞安常村煤矿
首页上页4647484950515253下页末页
热门关键字
搜索一下,找到相关课件或文库资源 844 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有