您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于安全FTP的计算机加密通信系统的研究与设计

  2. 基于安全FTP的计算机加密通信系统的研究与设计
  3. 所属分类:FTP

    • 发布日期:2008-04-24
    • 文件大小:1048576
    • 提供者:cprime
  1. 基于安全节能的矿井自动化排水控制系统设计

  2. 针对目前排水系统在矿井排水过程中存在自动化程度低、耗能高、应急能力差等问题,以S7-300及其扩展组件的控制体系设计为基点,提出了一个基于安全节能控制策略的煤矿自动化排水系统。详细地阐述了系统自动化监控原理,通过微处理器对泵房最大涌水量、水位变化率、水仓的容积、电力负荷信息以及系统其他的模拟量监测信号进行微积分运算,运用多参数模糊控制理论决策,实现对水泵的自动轮流切换与排水。结合现场运用案例,验证了系统具有安全可靠、节能高效的良好性能。
  3. 所属分类:其它

    • 发布日期:2020-05-18
    • 文件大小:256000
    • 提供者:weixin_38656462
  1. 基于安全价值工程的煤矿通风系统方案优选

  2. 针对现有矿井通风系统优化评判方法的不足,综合考虑技术、经济和安全诸方面的因素,分析、建立了一套符合实际的矿井通风系统方案的优化指标体系。提出了一种基于安全价值工程的矿井通风系统优化的决策模型,并对庞庄煤矿张小楼井通风系统改造方案进行了优化评判。与模糊评价法对比研究后结果表明,该方法对矿井通风系统方案的优化决策具有重要的实用价值。
  3. 所属分类:其它

    • 发布日期:2020-05-16
    • 文件大小:157696
    • 提供者:weixin_38516190
  1. 基于安全软实力的煤矿行为安全研究

  2. 为探析影响煤矿行为安全的因素,从煤矿企业文化建设角度出发,提出安全软实力的概念并阐述其内容,结合员工个人层面,确定4个二级指标以及20个一级指标,构建煤矿行为安全模型,较好地涵盖了煤矿安全的各方面工作。将该模型运用于某煤矿,采用序关系分析法得到各级指标的权重,运用集对分析法进行定量分析,实现定性与定量相结合,得到该煤矿行为安全联系度的表达式,对联系度的同一度、差异度和对立度进行了分析,该煤矿行为安全情况较好,但仍需要根据指标,针对不足之处开展改善工作。所得结果表明,基于安全软实力的煤矿行为安全模
  3. 所属分类:其它

    • 发布日期:2020-05-16
    • 文件大小:1048576
    • 提供者:weixin_38621630
  1. 视频监控中基于安全报警系统的模糊判决算法

  2. 视频监控中基于安全报警系统的模糊判决算法,龙浩,苏晓龙,论文在运动物体检测与分割的基础上,提出了一套运动物体跟踪与判决的算法。在该算法中,识别特殊异常现象的重要依据是运动物体的
  3. 所属分类:其它

    • 发布日期:2020-01-27
    • 文件大小:448512
    • 提供者:weixin_38681628
  1. 基于安全监控的岩石高边坡稳定可拓评价研究

  2. 基于安全监控的岩石高边坡稳定可拓评价研究,梁桂兰,,岩石高边坡的稳定性受地质、施工、降雨等众多因素影响,具有未确知性、随机性、模糊性、可变性等特点。因此,边坡稳定性问题是一
  3. 所属分类:其它

    • 发布日期:2020-01-12
    • 文件大小:312320
    • 提供者:weixin_38689551
  1. 基于安全策略的万兆校园网网络安全管理体系_郭红芳

  2. 基于安全策略的万兆校园网网络安全管理体系_郭红芳
  3. 所属分类:网络监控

    • 发布日期:2013-09-04
    • 文件大小:187392
    • 提供者:yedeqixian
  1. 基于安全防护的入侵检测技术.docx

  2. 基于安全防护的入侵检测技术
  3. 所属分类:网络攻防

    • 发布日期:2020-10-27
    • 文件大小:146432
    • 提供者:weixin_43510203
  1. 鲁棒均值_CVaR投资组合模型及实证_基于安全准则的视角_刘家和.pdf

  2. 鲁棒均值_CVaR投资组合模型及实证_基于安全准则的视角_刘家和.pdf
  3. 所属分类:金融

    • 发布日期:2020-11-18
    • 文件大小:424960
    • 提供者:qq_18822147
  1. 基于安全资源池的云安全系统

  2. 基于安全资源池的云安全系统
  3. 所属分类:其它

    • 发布日期:2021-03-23
    • 文件大小:560128
    • 提供者:weixin_38705723
  1. 一种有效的可证明的基于安全身份的代理聚合签名方案

  2. 一种有效的可证明的基于安全身份的代理聚合签名方案
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:112640
    • 提供者:weixin_38557838
  1. 基于安全众包的协作频谱感知

  2. 基于安全众包的协作频谱感知
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:240640
    • 提供者:weixin_38731979
  1. 基于安全级别的可信云中可靠的迁移模块-设计与实现

  2. 基于安全级别的可信云中可靠的迁移模块-设计与实现
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:360448
    • 提供者:weixin_38605967
  1. 基于安全多方合作的社会参与感知隐私保护方案

  2. 社会参与者感测已被广泛用于收集与位置有关的感官数据以用于各种应用。 为了在预算有限的情况下提高收集数据的信息质量(QoI),应用服务器需要协调具有不同数据收集功能和各种激励要求的参与者。 但是,现有的参与者协调方法要么要求参与者向服务器泄露其轨迹,这会导致隐私泄漏,要么在参与者的位置精度与隐私之间进行权衡,从而导致较低的QoI。 在本文中,我们提出了一种隐私保护方案,该方案允许应用服务器在不知道参与者的轨迹和身份的情况下为社交感知任务提供准最优QoI。 更具体地说,我们首先建议使用一种基于安全多
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:1048576
    • 提供者:weixin_38629362
  1. 无需配对的基于安全证书的环签名

  2. 无需配对的基于安全证书的环签名
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:215040
    • 提供者:weixin_38732343
  1. hub:建立基于安全多媒体的物联网-源码

  2. Wanhive Hub 借助Wanhive Hub构建基于安全的多媒体物联网。 该软件包是Wanhive IoT Platform的一部分。 Wanhive IoT Platform包含基本构建模块,这些构建模块可降低与IP网络上实现物联网(IoT)的实施相关的复杂性,成本和风险。 特征 访问控制 端点识别和认证 基于消息的端到端多流 发布-订阅消息传递模式 使用TLS / SSL进行安全通信 包裹 该套餐包括 身份验证中心可简化IoT端点的标识,身份验证和授权。 覆盖式集线器充当物联网
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:401408
    • 提供者:weixin_42128558
  1. 软件网络中基于安全策略的控制器动态调度机制

  2. 软件网络中基于安全策略的控制器动态调度机制
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:966656
    • 提供者:weixin_38637580
  1. “针对移动设备的基于安全条件的位置认证协议

  2. “针对移动设备的基于安全条件的位置认证协议
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:197632
    • 提供者:weixin_38748207
  1. 基于安全转换的加密云图像相似度搜索方案

  2. 夏Z,朱Y,孙X,等。 关键词:加密云图像,基于安全变换的相似度搜索方案国际未来通讯与网络杂志,2013,6(6):71-80。
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:620544
    • 提供者:weixin_38504170
  1. 基于安全规则变异的Web Services安全性测试方法

  2. 基于安全规则变异的Web Services安全性测试方法
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:1020928
    • 提供者:weixin_38522106
« 12 3 4 5 6 7 8 9 10 ... 50 »