点击切换搜索课件文库搜索结果(189)
文档格式:PPT 文档大小:3.29MB 文档页数:414
第1章 网络安全概论 第2章 IP数据报结构 第3章 密码技术 第4章 windows2000系统安全 第5章 病毒分析与防御 第6章 应用服务安全 第7章 防火墙 第8章 入侵检测系统 第9章 网络攻击与防范 第10章 VPN技术
文档格式:PDF 文档大小:1.12MB 文档页数:40
 8.1 病毒  8.2 蠕虫  8.3 病毒防御  8.4 特洛伊木马  8.5 网络骗局  8.6 点对点安全  8.7 Web安全  8.8 分布式拒绝服务攻击
文档格式:PDF 文档大小:1.09MB 文档页数:73
9.1 入侵检测概述 9.2 信息收集 9.4 结果处理 9.5 入侵检测分类 9.6 入侵检测的部署 9.7 轻量级入侵检测Snort
文档格式:PDF 文档大小:3.28MB 文档页数:10
多智能体系统安全性问题及防御机制综述(浙江大学:丁俐夫1、颜钢锋)
文档格式:PPT 文档大小:7.93MB 文档页数:60
学习目标: 1.掌握马斯洛的需要层次理论、罗杰斯的以人为中心疗法,埃利斯的ABC理论 2.熟悉常见防御机制的类型、焦虑的形式以及社会学习理论 3.了解各心理学派的基本概念 4.学会从不同的角度分析病人的心理和行为 5.具有在实际工作中给予病人人文关怀的理念和基本能力 第一节 精神分析理论 第二节 行为学习理论 第三节 人本主义理论 第四节 认知理论
文档格式:PPT 文档大小:4.69MB 文档页数:54
第一节 正常菌群与条件致病菌 第二节 细菌的致病机制 第三节 宿主的免疫防御机制 第四节 感染的发生与发展
文档格式:PDF 文档大小:4.64MB 文档页数:82
一、人体的两道防线 二、免疫器官和免疫细胞 三、特异性免疫的工作机理 四、免疫学的实际应用
文档格式:PDF 文档大小:599.26KB 文档页数:5
提出一种基于生物免疫系统克隆选择机理和免疫网络理论的免疫算法.该算法通过抗体的克隆选择和变异过程,完成对入侵抗原的清除,实现免疫防御的功能;利用免疫网络调节的思想选择抗体记忆细胞,完成知识的学习和积累,实现免疫自稳的功能;利用所建立的抗体记忆矩阵实现对类似入侵抗原的快速应答,行使免疫监视识别功能.该算法利用生物变异机制实现抗体的自适应调节,使系统具有自适应、自学习能力.在加热炉状态识别的应用研究表明,本文所提出的算法在解决数据识别方面具有较好的效果
文档格式:PDF 文档大小:4.66MB 文档页数:69
 “免于疫病”——Immune  在两条战线上保护机体  抵抗外来的感染物——抗感染免疫  清除体内异常的细胞——清除死亡细胞,抗肿瘤免疫,  抗感染免疫的三道防线:  第一道防线:阻挡和抑制外物侵入  第二道防线:快速反应  第三道防线:特异和持久的反应
文档格式:PPT 文档大小:17.23MB 文档页数:116
(1) 信息技术 (2) 生物技术 (3) 新材料技术 (4) 先进制造与自动化技术 (5) 资源环境技术 (6) 航空航天技术 (7) 能源技术 (8) 先进防御技术
首页上页345678910下页末页
热门关键字
搜索一下,找到相关课件或文库资源 189 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有