当前位置:首页 > 名称

大约有26,037项符合查询结果项。(搜索耗时:0.1250秒)

为您推荐: 食品安全学 食品 安全 食品安全法 现代食品安全与营养 食品安全与质量控制

  • 从哑铃到橄榄:亚太合作安全模式研究

    苏浩著2003 年出版515 页ISBN:7501220441

    本书对亚太地区安全结构的历史和现状做了概括和深入浅出分析,并对亚太地区安全合作的国际组织——东盟地区论坛做了全面分析。在此基础上提出了亚太合作安全模式,应以哑铃模式向橄榄模式过渡的新观点。...

  • 中韩海洋药物和保健食品发展现状及合作方案研究

    刘洪滨,刘康主编2002 年出版162 页ISBN:7502755152

  • 高处安全作业

    马海珍,白建军编2015 年出版86 页ISBN:9787512373297

    为了防止高处作业事故的发生,使高处作业人员迅速掌握高处作业的操作技能,熟悉《电力安全工作规程》的有关要求,特编写本书。主要内容包括:高处作业基本知识;高处作业的一般安全要求;安全带和安全帽的正确使用;......

  • 网络安全政策指南

    (美)贝尤克,(美)希利,(美)罗梅尔著2014 年出版178 页ISBN:9787118098242

    本书全面介绍了网络空间安全战略的重要性,与策略和行动的关系,与利益相关者和决策者这两个完全不同的团体之间的关联,和由此引起的不可避免的争议与辩论。网络空间战略问题包含多方面的话题,全书分为7章,每一章...

  • Windows安全配置指南

    李新友,刘蓓,许涛,蔡军霞,袁志强,王啸天,张海昆编著2014 年出版289 页ISBN:9787121239946

    计算机终端安全配置是一种解决终端安全问题的非常重要且有效的方法。本书配合2014年正式颁布实施的国家标准《信息安全技术 政务计算机终端核心配置规范》(GB/T 30278-2013),从实践角度出发,全面系统地介绍了W...

  • 基于数据分析的网络安全

    (美)柯林(MichaelCollins)著2014 年出版327 页ISBN:9787564150075

    传统的入侵检测和日志分析已经不足以保护今天的复杂网络。在这本实用指南里,安全研究员Michael Collins为你展示了多个采集和分析网络流量数据集的技术和工具。你将理解你的网络是如何被利用的以及有哪些必...

  • 数据存储、恢复与安全应用实践

    周建峰,张宏,许少红编著2015 年出版461 页ISBN:9787113195311

    本书从数据存储的基本类型和应用入手,全面讲解各种类型数据的存储、恢复方法以及数据安全保护方案。着重介绍如何使用工具备份与恢复系统文件,同时对硬盘、光盘、移动存储设备的数据恢复和高级磁盘修复工具的...

  • 网络空间安全战略思考

    左晓栋著2017 年出版252 页ISBN:9787121325250

    中央网信小组成立以来,针对重大网络安全政策的发布及重大网络安全动态等,建立了专家发声机制。在每次事件中,委托中央网信办联系的核心专家撰写专门解读文章,并由中央网信办传播局组织网上传播。本书是中央网信...

  • 基于混沌的数据安全与应用

    李锦青等著2017 年出版90 页ISBN:9787118115376

    本书以当今信息安全需求为着眼点,利用混沌理论,结合当前的研究热点,从加密解密,身份认证,安全防护技术以及保密通信方法入手,以混沌细胞神经网络和量子细胞神经网络超混沌系统为基础,对混沌同步控制方法,混沌......

  • 安全生产检测检验机构资质评审专家培训教程

    中国安全生产科学研究院编2011 年出版182 页ISBN:9787504590244

    本书主要内容包括:过程参数检测、气体检测与检验、空气中粉尘的检测、工业噪声检测、无损检测技术等。

返回顶部