点击切换搜索课件文库搜索结果(859)
文档格式:PDF 文档大小:268.3KB 文档页数:5
针对分段空场嗣后充填采矿法实际工程中存在的诸多模糊信息,综合考虑了矿山安全、经济和技术等因素,并利用层次分析法(AHP)建立了方案优化综合评判体系.运用模糊数学方法对各个方案参数进行优选,对定性和定量指标权重进行评价,最终由模糊矩阵选出最优方案参数,从而实现安全、高效地开采
文档格式:DOC 文档大小:26KB 文档页数:1
1.美国麻省理工学院利用可降解的聚合物材料取代病毒,作为向人体运送基因 的新载体。这一突破将使基因疗法更加安全有效。他们研制出的“聚合物 DNA”纳米粒子类似一种人造病毒,注入人体后,能把基因成功运到目的地 聚合物材料比病毒安全,不会引发排异反应,完成任务后还可自行降解
文档格式:PDF 文档大小:414.63KB 文档页数:7
针对移动电源火灾事故频发的安全现状,本文采用能量转换和模糊综合评判的方法构建移动电源火灾风险评价模型,并对移动电源火灾风险进行评价.为增加评判过程的客观性,分别采用事故树基本事件结构重要度和相对差异函数对评判模型中评价因子的权重和隶属度进行分析和计算.评判结果表明移动电源火灾事故风险等级处于一般安全与比较危险之间,与实际情况相符合
文档格式:PPT 文档大小:340.5KB 文档页数:105
协议就是规范。安全协议是对某些 基于密码体制的信任关系的规范。 具体地说,就是在密码体制的基础 上,根据应用目的,将密钥分配、 身份认证、信息保密以及数据交换 予以规范化
文档格式:PPT 文档大小:664.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动
文档格式:PPT 文档大小:468.5KB 文档页数:55
第1章网络基 础知识与Internet 本章是计算机网络安全的第一课,在 这一章里将要介绍: 1.网络参考模型OSI 2.网络互联设备 3.局域网技术 4.广域网协议 5.TCP/IP与 Internet提供的主要服务
文档格式:PPT 文档大小:534.5KB 文档页数:87
数据加密是计算机安全的重要部分。口令 加密是防止文件中的密码被人偷看。文件加密 主要应用于因特网上的文件传输,防止文件被 看到或劫持。 电子邮件给人们提供了一种快捷便宜的通 信方式,但电子邮件是不安全的,很容易被别 人偷看或伪造
文档格式:PPT 文档大小:349KB 文档页数:29
本章重点内容 一、数据库安全性问题的基本概念和保证数据安全性的基本措施 二、数据库并发情况下的数据安全及处理方法 三、数据发生故障情况下的恢复技术
文档格式:PDF 文档大小:93.64KB 文档页数:27
一、认证的概念 认证( Authentication)又称鉴别,确认,它是证实某人某事是否名符其实或是否有效的一个过程。 认证往往是许多应用系统中安全保护的第一道设防,因而极为重要
文档格式:PPT 文档大小:146KB 文档页数:45
数据库的安全性是指数据库的任何部分都不允许受 到恶意侵害,或未经授权的存取与修改。数据库是网络 系统的核心部分,有价值的数据资源都存放在其中,这 些共享的数据资源既要面对必需的可用性需求,又要面 对被篡改、损坏和被窃取的威胁 通常,数据库的破坏来自下列四个方面
首页上页7172737475767778下页末页
热门关键字
搜索一下,找到相关课件或文库资源 859 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有