点击切换搜索课件文库搜索结果(1544)
文档格式:DOC 文档大小:41.5KB 文档页数:5
一、IPM 的定义及发展 二、害虫综合治理的理论基础 三、害虫综合治理体系的防治技术
文档格式:PDF 文档大小:2.54MB 文档页数:147
3.1 全面腐蚀 3.2 电偶腐蚀 3.3 点蚀 3.4 缝隙腐蚀 3.5 晶间腐蚀 3.6 选择性腐蚀
文档格式:PDF 文档大小:621.26KB 文档页数:94
• 腐蚀速率 • 极化 • 混合电位理论 • 腐蚀极化图及其应用 • 极化曲线 • 极化控制下的腐蚀动力学方程 • 腐蚀的阳极反应与阴极反应 • 均匀腐蚀动力学与局部腐蚀动力学
文档格式:PPT 文档大小:102KB 文档页数:30
企业的竞争地位 1、主宰型 2、强壮型 3、优势型 4、防守型 5、虚弱型 6、难存活型
文档格式:PDF 文档大小:90.13KB 文档页数:4
本试验表明,在鱼塘条件、饲养管理和防病技术等基本相同的情况下注射免疫试塘比 对照塘平均提高草鱼成活率18.6%,每亩增产50.85kg 草鱼出血病是一种病毒性鱼病,1980年在肾的造血组织内发现名为草鱼疱疹病 毒,1983年经中科院水生所鱼病研究室分离鉴定属草鱼呼肠弧病毒,并试制了草鱼出血 病灭活疫苗
文档格式:PPT 文档大小:596.5KB 文档页数:181
1.1 计算机病毒的概念 1.2 计算机病毒原理 1.3 计算机病毒编制的关键技术 1.4 蠕虫 1.5 木马 1.6 病毒对抗技术
文档格式:PPT 文档大小:664.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动
文档格式:PPT 文档大小:1.14MB 文档页数:83
隔离就是在内部系统与对外连接通道上设置阻塞点,以 便对攻击者进行监视和控制,有效地维持被保护网络的 边界安全。按照《国家信息化领导小组关于我国电子政 务建设的指导意见》,“电子政务网络由政务内网和政 务外网构成,两网之间物理隔离,政务外网与Internet之 间逻辑隔离”,网络隔离技术从大的方面看,可以分为 逻辑隔离(主要指防火墙)和物理隔离(主要指网闸)。 本章主要介绍它们及其相关技术
文档格式:PPT 文档大小:879KB 文档页数:28
为了克服RSFF的不定状态,引入D钟控四门 触发器。但四门FF由于存在着严重的空翻问题, 而不能在实际中应用。 为了既解决同步问题又能防止空翻现象, 于是引出边沿FF和主从FF
文档格式:PDF 文档大小:468.75KB 文档页数:8
现代水产养殖业追求优质高产 ,但在大规模高密度 的养殖生产中 ,往往会导致鱼体的抗应激能力下降 ,病害 增多 ,成活率下降 ,造成重大经济损失。近年来 ,国内外 学者对鱼类免疫机制及其病害防治方法已进行了大量研 究 ,其中免疫增强剂因能增强机体抗疾病感染的能力 ,其 免疫增强作用所需时间较短 ,且没有记忆成分 ,被认为是 一种提高鱼体免疫活性及疾病抵抗力的有效方法 ,具有 重要的应用价值
首页上页117118119120121122123124下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1544 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有