点击切换搜索课件文库搜索结果(1342)
文档格式:PPS 文档大小:643.5KB 文档页数:107
1.图像分割的概念与方法分类 2.边缘检测 3. Hough变换检测法 4.区域分割 5.区域生长 6.分裂合并法
文档格式:PPT 文档大小:4.96MB 文档页数:62
⚫ 防火墙构成了每个方向传输数据所必须经过的关卡。防火墙的安全策略规定了在每个数据传输方向上的授权。 ⚫ 防火墙可以被设计成IP级的包过滤器,也可以被应用在更高级别的协议层。 ⚫ 一个可信系统是在给定的安全策略下,其运行可以被验证的计算机和操作系统。通常,可信系统的焦点是访问控制,而其采用的策略规定了主体对客体的访问权限。 ⚫ 消息技术安全通用标准是一个国际化的标准。它定义了一套安全需求和测评,并以此需求为根据的产品的系统化方法
文档格式:PDF 文档大小:1.99MB 文档页数:13
针对某特殊钢厂炼钢-连铸生产调度问题,首先,构建以炉机匹配度、连浇炉数以及过程等待时间等为主要评价指标的多目标优化调度数学模型.进而,对工艺流程结构以及炼钢、精炼和连铸三个工序的运行时间进行解析,分析合理的产品结构范围及不同产品结构下的生产组织模式.根据炼钢厂运行的\炉机对应\原则,运用柔性工序缓冲调节策略,协调优化炼钢、连铸工序间的生产节奏,求解不同生产模式下的调度方案.最后,通过仿真计算与实际生产状况的综合分析,验证了调度模型和求解策略的有效性和优越性
文档格式:PPT 文档大小:1.14MB 文档页数:52
IP地址由一组数据来表示。数字对计算机 来说是十分有意义的,但对人类的记忆行 为来说,则很不方便,因此需要用具有字 用名字来代替IP地址,以便于人们的记忆 面含义的名字来表现
文档格式:PPT 文档大小:679.5KB 文档页数:117
2.1 概述 2.2 传统的加密方法 2.3 数据加密标准DES与IDEA 2.4 公开密钥加密算法 2.5 RSA密码系统 2.6 计算机网络加密技术 2.7 报文鉴别和MD5算法 2.8 密钥管理与分配 2.9 密码技术的应用实例 2.10 本章小结
文档格式:PPT 文档大小:468.5KB 文档页数:138
数据结构讨论的是数据的逻辑结构、存储方式以及相关操作的实现等问题,为学习后续专业课程打下基础。本章讲述数据结构的基本概念及相关术语,介绍数据结构、数据类型和抽象数据类型之间的联系,介绍了算法的特点及算法的时间与空间复杂性
文档格式:PDF 文档大小:432.01KB 文档页数:5
基于Bernoulli-Euler梁理论,分析了多跨变截面连续梁的动力特性.应用模态摄动基本原理,利用等截面连续梁的模态,将变截面连续梁微分方程的求解转化为代数方程组求解.该方法对于梁的截面函数的连续性要求较少,既适用于截面变化为阶跃形式的梁,也适用于截面函数连续的梁.通过算例分析表明,这一方法可有效地简化计算,同时计算结果具有较高的精度
文档格式:PDF 文档大小:830.47KB 文档页数:5
用离子注入方法形成了NaCl型面心立方CrC。电子衍射确定其晶格常数为0.403nm。原位加热到250℃左右,其电子衍射环消失,表明它是亚稳的。按Miedma形成热计算方法计算,它的形成热为-29.4kJ/mol,说明它可能是一个亚稳相,俄歇谱也证实这一碳化相的存在
文档格式:DOC 文档大小:34.5KB 文档页数:5
适用专业:电子信息工程、计算机科学技术等专业 一、本课程的地位、任务和作用 本课程是高等工科院校电气、信息、通信类专业的一门专业基础课。通过本课程的学 习,使学生获得数字电子技术方面的基本概念、基本知识和基本技能,培养他们对数字电 路的分析与设计的能力,为后续课程的学习及今后的实际工作打下良好的基础
文档格式:PDF 文档大小:390.5KB 文档页数:36
§1 基本概念 §2 输入过程与服务时间的分布 §3 生灭过程 §4 M / M /s 等待制排队模型 §5 M / M / s/ s 损失制排队模型 §6 M / M / s 混合制排队模型 §7 其它排队模型简介 §8 排队系统的优化 §9 产生给定分布的随机数的方法 §10 排队模型的计算机模拟
首页上页118119120121122123124125下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1342 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有