点击切换搜索课件文库搜索结果(905)
文档格式:PDF 文档大小:43.27KB 文档页数:16
毛泽东同志是当代最伟大的马克思列宁主义者毛泽东同志天才地、创造性地、全 面地 继承、捍卫和发展了马克思列宁主义,把马克思列宁主义提高到一个崭新的阶段。 毛泽东思想是在帝国主义走向全面崩溃,社会主义走向全世界胜利的时代的马克思 列宁 主义。毛泽东思想是反对帝国主义的强大的思想武器,是反对修正主义和教条主义的强 大的 思想武器。毛泽东思想是全党、全军和全国一切工作的指导方针
文档格式:PDF 文档大小:1.16MB 文档页数:10
为了降低硬件开销,越来越多的加法器电路采用传输管逻辑来减少晶体管数量,同时导致阈值损失、性能降低等问题。本文通过对摆幅恢复逻辑与全加器电路的研究,提出一种基于摆幅恢复传输管逻辑(Swing restored pass transistor logic, SRPL)的全加器设计方案。该方案首先分析电路的阈值损失机理,结合晶体管传输高、低电平的特性,提出一种摆幅恢复传输管逻辑的设计方法;然后,采用对称结构设计无延时偏差输出的异或/同或电路,利用MOS管补偿阈值损失的方式,实现异或/同或电路的全摆幅输出;最后,将异或/同或电路融合于全加器结构,结合4T XOR求和电路与改进的传输门进位电路实现摆幅恢复的高性能全加器。在TSMC 65 nm工艺下,本文采用HSPICE仿真验证所设计的逻辑功能,与文献相比延时降低10.8%,功耗延时积(Power-delay product, PDP)减少13.5%以上
文档格式:PPT 文档大小:670.5KB 文档页数:32
1全光网络的概念 2.全光网络的关键设备 3.全光网络的关键技术 4.三种典型的全光网络 5.5.全光交换(4、5为本课程的学习重点) 6.6.全光网络发展的最新信息(补充)
文档格式:PPT 文档大小:20.06MB 文档页数:48
第一节 概述 第二节 第三节 全口义齿的固位和稳定 第四节 全口义齿修复前的准备 第五节 全口义齿的制作 第六节 戴牙 第七节 戴牙后出现的问题及处理 第八节 全口义齿的修理 第九节 即刻全口义齿 第十节 单颌全口义齿
文档格式:PDF 文档大小:1.85MB 文档页数:14
尾矿库溃坝灾害应急响应时间短、潜在威胁巨大,往往造成惨重人员伤亡与巨额财产损失. 近些年尾矿库安全事故发生数量的总体下降趋势充分体现出现代化技术及安全管理方面的进步,然而重大事故发生频次却不减反增,2015年巴西Samarco铁矿与2014年加拿大Mount Polley重大溃坝事故及其惨重后果,再次为尾矿库安全敲响警钟. 我国现存尾矿库8869座,含\头顶库\1425座,安全形势复杂. 本文在收集大量相关领域文献的基础上,聚焦尾矿库溃坝灾害防控体系中的安全监测、灾害预警与应急准备、安全管理与标准规范这三大方面核心内容,分别综述对比国内外现状及前沿进展,探讨分析我国当前所面临的问题并尝试提出改进建议,为尾矿库防灾减灾理论研究与技术革新提供参考. 结果表明:(1)我国尾矿库安全监测标准更高,但仪器耐久性、可靠度与实用性不足,专用监测器件与新技术的研发应用势在必行;(2)灾害预警方法单一且可信度不高,而信息技术融合应用成为发展趋势;(3)应急管理与预警决策需以充分的科学论证为基础,当前研究在试验手段与计算方法上存在局限;(4)我国拥有完善的安全管理标准规范体系,但在安全等别划分、全生命周期管理、主体变更、事故总结等方面相对欠缺
文档格式:PDF 文档大小:3.61MB 文档页数:84
• 1.1 现代化学工业中的安全问题 • 1.2 化学工业安全问题的特点 • 1.3 化工安全理论与技术 1.3.1 化工危险性的分析与识别技术 1.3.2 人机工程学、劳动心理学和人体测量学的应用 1.3.3 化工安全技术的新进展 1.3.4 化工安全工程及其基本内容
文档格式:PDF 文档大小:3.82MB 文档页数:118
第一节 化学物质及其危险概述 第二节 化学危险物质的贮存安全(补充) 第三节 化学危险物质的运输安全(补充) 第四节 反应物质的性质和特征 第五节 压力系统热力学行为与危险性 第六节 化学反应系统物化原理与安全(自学) 第七节 化工操作原理与安全(自学)
文档格式:PPTX 文档大小:510.23KB 文档页数:87
10.1 信息安全概述 10.2 计算机病毒 10.3 防火墙 10.4 Windows 7操作系统安全 10.5 无线局域网安全 10.6 电子商务和电子政务安全 10.7 信息安全政策与法规
文档格式:PDF 文档大小:70.06KB 文档页数:12
一、价值的概念 二、安全价值工程的概念及内容 三、提高安全价值的途径 四、安全对象选择方法及功能成本法 五、提高安全价值的途径与功能成本法
文档格式:DOC 文档大小:409KB 文档页数:45
第六章Unix的安全 现在,我们已经考察了各种独立的安全机制。在真正的实现中,它们是互相依赖的。例如,访问控制和授权必 须协同工作,缺了任何一方,另一方都不能有效地工作。所以,我们现在转入对操作系统提供的安全机制的考察。 Unix是我们的第一个例子,它让我们有机会在一个相当具体的层次上考察安全机制
首页上页1011121314151617下页末页
热门关键字
搜索一下,找到相关课件或文库资源 905 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有