点击切换搜索课件文库搜索结果(1103)
文档格式:DOC 文档大小:27.5KB 文档页数:1
正文题序层次是文章结构的框架。章条序码统一用阿拉伯数字表示,题序层 次可以分为若干级,各级号码之间加一小圆点,末尾一级码的后面不加小圆点, 层次分级一般不超过 4 级为宜,示例如下:
文档格式:DOC 文档大小:110.5KB 文档页数:5
一、是非题(判断下列叙述是否正确,正确的在括号中画“√”,错误的“”) (本大题分9小题,每小题1分,共9分) 1.乙烷裂解生成乙烯,C2H6(gC2H4(g)+H2(g)。在实际生产中常在恒温恒压下采用加入过量水蒸 气的方法来提高乙烯的产率,这是因为H2O(g)的加入,同时以相同倍数降低了p(C2H6)、p(C2H4) p(H2),使平衡向右移动
文档格式:PPT 文档大小:433KB 文档页数:97
第9章计算机网络的安全 *9.1网络安全问题概述 9.1.1计算机网络面临的安全性威胁 9.1.2计算机网络安全的内容 9.1.3一般的数据加密模型 *9.2常规密钥密码体制 9.2.1替代密码与置换密码 9.2.2数据加密标准DES
文档格式:PPT 文档大小:2.3MB 文档页数:36
第七章碳杂重键的加成(Addition to Carbon -HeteroMultiple Bonds) 一.反应机理 碱催化机理 酸催化机理 二.羰基活性 1.底物 电子效应 空间效应 2.亲核试剂 试剂的亲核性的强度 试剂的可极化度大小 空间效应
文档格式:PPT 文档大小:2.41MB 文档页数:58
第一节维生素在食品加工贮藏中的变化 第二节矿物质在食品加工贮藏中的变化 ✓ 是构成生物体的组成部分。 ✓ 维持生物体的渗透压。 ✓ 维持机体的酸碱平衡。 ✓ 酶的活化剂。 ✓ 对食品的感官质量有重要作用 重点和难点: 维生素变化的化学机制
文档格式:DOC 文档大小:93KB 文档页数:5
一、 问答题(3 小题,共 19.0 分) (7 分)[1]以车削 45 钢为例,试分析切削用量三要素 V、f、 p对刀具耐用度 T 的不同影响。 (6 分)[2]加工下述零件,以 B 面定位,加工表面 A,保证尺寸 10+0.2mm,试画出尺寸链并求出工序尺寸 L 及公差
文档格式:DOC 文档大小:77KB 文档页数:9
上一讲我们学习了珠算的记数原理和拨珠指法,从今天开始我 们来学习算盘的具体数字计算。在财务工作中,用珠算进行加减法 运算较笔算更直观、快速,这也是珠算技术相传数千年不衰最为显 著的优势
文档格式:DOC 文档大小:104.5KB 文档页数:5
一、 问答题(4 小题,共 20.0 分) (4 分)[1]拟定零件加工工艺过程时,安排加工顺序时一般应遵循什么原则? (6 分)[2]何谓原始误差?金属切削工艺系统产生原始误差的主要原因是什么? (6 分)[3]如何表示切屑变形程度?
文档格式:PPT 文档大小:459.5KB 文档页数:42
C语言语句可以分为五大类: (1)表达式语句 表达式语句由一个表达式加一个分号构成,其一般形式为: 表达式; 在C语言中用的最多的是由赋值表达式加一个分号构成的赋值表达式语句 例如:i=i+1;a=3.5;i++
文档格式:PPT 文档大小:4.17MB 文档页数:21
该章主要介绍网络安全技术。包括网络安全基本内容、网络的安全威胁、网络攻击和防御方法、常用的加密技术、防火墙技术、网络欺骗技术。目的是希望同学能够了解网络安全的基本知识,掌握网络维护的基本内容和方法。重点难点:网络安全涉及的内容;网络安全的威胁;网络攻击的常用方法;网络防御的方法;常用的加密技术;常用的防火墙技术;常用的网络欺骗技术
首页上页102103104105106107108109下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1103 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有