点击切换搜索课件文库搜索结果(2007)
文档格式:PDF 文档大小:287.25KB 文档页数:4
为了提高瓦斯涌出预测的准确性,采用BP型神经网络,利用BP型神经网络自学习、自组织和自适应等特性,在MATLAB环境下构建瓦斯动态预测模型.通过对唐山矿瓦斯信号实时监测数据的分析,对瓦斯动态预测模型进行训练和测试.结果表明,该模型的预测速度快、精度高,可以实现对工作面瓦斯涌出的动态预测,并能综合判断工作面所处地点的安全状况以及前方的潜在的危险性
文档格式:PDF 文档大小:255.18KB 文档页数:2
食品科学导论为食品科学与工程专业大一年级的必修课,主要讲解国内外食品工业的概 况,食品科学与工程的概况、食品原料、食品生物技术、食品化学与微生物、食品安全、食 品法规等相关内容的介绍。通过本课程的学习使学生了解食品科学与工程所要学习的主要 课程与内容,从而引起学生对食品科学与工程的兴趣
文档格式:PDF 文档大小:562.68KB 文档页数:7
根据轧制理论,在一般四辊轧机上轧制薄带钢时,常常认为相当接近于简单轧制条件,这时两轧辊的轧制力矩相等。测定表明,由于辊径不可避免地存在微小差别,接轴上的力矩常出现分配不均的情况,这应作为传动零件强度计算的基础。在一定条件下,冷轧带钢轧机实行\单辊传动,异径轧制\方案是可行的。实践证明它可保证轧机受力零件的安全,增加压下率,减少道次,从而提高轧机生产率
文档格式:PPT 文档大小:2.04MB 文档页数:104
第一部分 网络概述 计算机网络的拓扑构型 计算机网络的组成与结构 计算机网络的定义与分类 计算网络的形成与发展 典型的计算机网络 第二部分 协议 网络参考模型OSI 网络互联设备 局域网技术 广域网协议 与Internet提供的主要服务 TCP/IP
文档格式:PPT 文档大小:4.01MB 文档页数:101
1. 身份认证技术概述 2. 基于口令的身份认证 3. Kerberos 身份认证协议 4. 基于X.509的身份认证 5. 基于生物特征的身份认证 6. Windows系统身份认证设计
文档格式:PDF 文档大小:412.33KB 文档页数:5
本文介绍了在某水电站发电机组处于不同运行方式下在线辨识试验结果。试验结果表明,应用伪随机信号相关仪对电力系统进行在线辨识是安全可行的,并且看出单台发电机组的动态特性与电力系统的结构和潮流有关
文档格式:PDF 文档大小:1.05MB 文档页数:9
本文针对大同和江苏的几种烟煤爆炸性能进行了研究,试验表明,煤粉的爆炸性不仅与其本身的挥发份或可燃基挥发份有关,而且与它的粒度及其比表面积有关。适当地扩大粒度范围有利于安全喷吹,但必须根据高炉冶炼的要求来决定,控制制粉及喷吹系统气氛中含O2量在15%以下,可以防止煤粉爆炸。降低气氛中含O2量可采用充N2或热风炉废气的办法。另外本文还讨论了煤粉罐(或煤粉仓)利用多孔板流化装置来防止积煤和降温的问题
文档格式:PDF 文档大小:936.06KB 文档页数:7
运用FLAC3D对黑山隧道土石交界段爆破开挖时爆破振动对隧道稳定情况的影响进行了数值分析.采用球面爆破冲击波的方法对爆破开挖进行了数值模拟,根据数值模拟结果提出了安全装药量,最后就其在爆破控制中的应用进行了分析.研究表明隧道爆破开挖过程中,拱顶及两侧拱腰底部发生了明显的应力重分布现象,拱顶土体对爆破振动敏感,易于发生塑性破坏,中部土体也有部分破坏,但并不影响开挖
文档格式:PDF 文档大小:52.98MB 文档页数:1061
Chapter 0. Reader's Guide Chapter 2. Classical Encryption Techniques Chapter 3. Block Ciphers and the Data Encryption Standard Chapter 4. Finite Fields Chapter 5. Advanced Encryption Standard Chapter 6. More on Symmetric Ciphers Chapter 7. Confidentiality Using Symmetric Encryption Chapter 8. Introduction to Number Theory Chapter 9. Public-Key Cryptography and RSA Chapter 10. Key Management; Other Public-Key Cryptosystems Chapter 11. Message Authentication and Hash Functions Chapter 12. Hash and MAC Algorithms Chapter 13. Digital Signatures and Authentication Protocols Chapter 14. Authentication Applications Chapter 15. Electronic Mail Security Chapter 16. IP Security Chapter 17. Web Security Chapter 18. Intruders Chapter 19. Malicious Software Chapter 20. Firewalls
首页上页189190191192193194195196下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2007 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有