点击切换搜索课件文库搜索结果(869)
文档格式:PPT 文档大小:4.35MB 文档页数:64
消防安全培训(PPT讲稿)全民参与防治火灾
文档格式:PPTX 文档大小:4.36MB 文档页数:45
8.1 Windows操作系统探测及端口扫描实验 8.2 Back Track5系统的安装 8.3 Nmap网络扫描工具
文档格式:PPT 文档大小:313KB 文档页数:65
1 概述 2 工艺系统设计的内容和深度 3 化工管道设计 4 安全设施的设置 5 机泵的安装设计 6 设备、管道的布置和设计 7 系统安全分析
文档格式:PDF 文档大小:1.1MB 文档页数:12
未来中国将进一步完善理念构建,搭建从理论构建到制度设计再到实践落实之间的桥梁,推动海洋命运共同体理念与国家发展规划相对接,与国际社会已达成普遍共识的全球治理与人类命运共同体相结合,参考和平共处五项原则推广过程,增强海洋命运共同体理念的认可度与影响力,为推动全球海洋治理塑造中国方案
文档格式:PPT 文档大小:71KB 文档页数:11
一、大豆蛋白 大豆以其丰富的营养---优质蛋白质占 35~40%,多不饱和脂肪酸丰富,逐渐成为 全世界最重要的农作物之一。大豆蛋白 质中除含硫氨基酸如蛋氨酸稍低外,其 他必需氨基酸都比较丰富。目前全世界 的食品工业都从大豆中提取蛋白质
文档格式:PDF 文档大小:6.7MB 文档页数:636
《计算机应用基础 B》 《信息安全导论》 (理论课) 《信息安全概论 A》 《数据结构》 《信息安全概论》 《模式识别》 《并行计算》 《数据结构与算法》 《算法设计与分析》 《计算机应用基础》 《信息分析与评价》 《人工智能鱼》 《人工智能导论》 《计算机网络》 《计算机网络基础》 《计算机组成原理》 《计算机体系结构》 《物联网引论》 《INTERNET 网》 《FLASH 动画设计与 ASP 编程》 《Java 程序设计 B》 《汇编语言程序设计》 《可视化程序设计 A》 《数据库基础及应用》 《DELPHI 可视化编程设计》 《Java 程序设计》 《数据库系统原理》 《数据库应用基础》 《数学软件 Mathematica》 《数学软件 Matlab》 《软件工程》 《数据仓库与数据挖掘》 《嵌入式操作系统》 《程序设计语言 A(C 语言)》 《操作系统》 《面向对象程序设计》 《Java 程序设计基础》 《程序设计语言 A (C++)》 《程序设计语言 B》 《程序设计基础》 《Web 程序设计》 《Windows 程序设计》 《编译原理》 《大数据应用概论》 《企业经营决策实战》 《软件工程概论》 《软件设计模式》 《软件项目管理(双语)》 《软件需求分析与设计》 《软件质量保证与测试》 《数据库原理》 《写作与表达实训》 《现代操作系统(双语)》 《嵌入式系统原理与应用》 《组件开发技术》 《移动开发技术》 《统一建模语言》 《数据挖掘技术》 《数据库应用》 《Matlab 软件应用》 《单片机与接口技术》 《计算机图形学基础》 《网页制作技术》 《Photoshop 入门与提高》 《电子商务概论》 《多媒体课件设计》 《计算机图形学》 《电子商务实战》实习 《计算方法》 《专业英语》 《信息检索技术》
文档格式:PDF 文档大小:609.31KB 文档页数:7
基于框支网格式轻质墙板结构抗震性能试验,量化分析结构受力性能,并提出抗震设计建议.洞口侧构造柱的设置弥补了开洞造成的强度衰减,有利于提升墙体的安全储备能力,但加重了墙体后期破坏程度,同时降低其修复能力.斜交肋格的构造形式改变传力途径,使得墙体强度退化趋于均匀,结构具有更好的变形恢复能力,且明显减小墙体的破坏程度,但是整体安全储备能力改善不大.在工程设计方面,建议转换层初始刚度比取值范围大致在1.3~1.6,由于受力过程中结构转换层刚度比衰减较明显,在设计时初始刚度比可适当高些.结构在各个受力阶段的层间位移和层间转角值均在安全界限值以内,进一步说明结构具有较高的抗倒塌能力,耗能减震性能良好
文档格式:PDF 文档大小:723.23KB 文档页数:9
网络环境下的恶意软件严重威胁着工控系统的安全,随着目前恶意软件变种的逐渐增多,给工控系统恶意软件的检测和安全防护带来了巨大的挑战。现有的检测方法存在着自适应检测识别的智能化程度不高等局限性。针对此问题,围绕威胁工控系统网络安全的恶意软件对象,本文通过结合利用强化学习这一高级的机器学习算法,设计了一个检测应用方法框架。在实现过程中,根据恶意软件行为检测的实际需求,充分结合强化学习的序列决策和动态反馈学习等智能特征,详细讨论并设计了其中的特征提取网络、策略网络和分类网络等关键应用模块。基于恶意软件实际测试数据集进行的应用实验验证了本文方法的有效性,可为一般恶意软件行为检测提供一种智能化的决策辅助手段
文档格式:PDF 文档大小:5.34MB 文档页数:9
为确保网络控制系统中传输数据的完整性、实时性、机密性和可用性,提高系统对抗数据攻击的能力,提出了一种基于MD5散列码、时间戳和AES加密算法的数据安全传输策略,该策略兼顾了系统中控制器端和被控对象端数据传输的安全性和实时性.并从控制策略的角度出发,考虑在系统遭受到数据攻击后,采用基于网络回路时延的网络预测控制方法对数据攻击进行补偿,使系统在受到一定强度的数据攻击后仍然能够进行稳定的控制,从而提高网络控制系统应对攻击的能力.采用S100-1实训平台管道压力控制系统验证了基于安全传输策略的网络化预测控制系统有较好的安全性和抗数据攻击能力
文档格式:PPT 文档大小:489KB 文档页数:121
第1节 WAP概述 7.1.1 WAP的概念 7.1.2 WAP产生背景 7.1.3 WAP的设计目标 7.1.4 WAP的特点 7.1.5 WAP论坛 7.1.6 WAP体系结构 第2节 WAP的网络结构 • WAP通信过程 • WAP服务的技术实现方案 第3节 WAP协议体系 7.3.1 WAP1.2协议栈 7.3.2 WAP2.0协议栈 第4节 WAP的安全问题 7.4.1 WAP中的安全问题 7.4.2 WIM体系结构概述 7.4.3 WAP安全操作 7.4.4 WIM服务接口定义* 7.4.5 WTLS中的WIM操作 7.4.6智能卡实现 第5节 WAP PUSH技术概述 • PUSH概述 • PUSH代理网关PPG • PUSH访问协议PAP • PUSH空中协议OTA • 业务指示 • 业务加载 • 客户端基础结构 • 安全考虑 第6节 WML/WML Script • WML简介 • WML语法 • WML Script介绍 第7节 WAP网站建设初步 1. WAP网站建设的准备工作 2. WAP网站建设的中期开发 3. WAP网站建设的后期测试
首页上页6465666768697071下页末页
热门关键字
搜索一下,找到相关课件或文库资源 869 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有