点击切换搜索课件文库搜索结果(3878)
文档格式:PPT 文档大小:6.25MB 文档页数:76
§2-1 概述 §2-2 沉降的基本原理 §2-3 沉降试验和沉降曲线 §2-4 沉淀池及其设计计算
文档格式:PPT 文档大小:323KB 文档页数:31
吸附法功能与特点 吸附法基本原理 吸附剂及其再生 吸附工艺与设计 吸附法废水处理应用
文档格式:DOCX 文档大小:21.99KB 文档页数:6
1、课程性质 材料研究与测试方法是材料学专业学生重要的专业基础课。 2、课程的目的和任务 讲述无机非金属材料的分析方法,主要包括光学显微分析、X 射线衍射分析、电子显 微分析、热分析、光谱分析等,通过课程的学习使学生对各种现代分析方法有一个初步的 认识,能够了解各种分析方法的基本原理、过程、装备及应用,掌握相应的基本知识、基 本技能及必要的理论基础,为无机非金属材料工艺学的学习及今后的科学研究工作打下坚 实的基础
文档格式:DOC 文档大小:1.79MB 文档页数:18
气态污染物的吸收净化法和吸附净化法的净化原理与装置 本章习题:P461,3,4 气态污染物的净化,就是利用化学、物理及生物等方法,将污染物从废气 中分离或转化。气态污染物的净化有多种方法,广泛采用的吸收法、吸附法、 燃烧及催化转化法,其他的方法还有冷凝、生物净化、膜分离及电子辐射-化学 净化等
文档格式:DOC 文档大小:20KB 文档页数:1
德州电气公司生产大众化数字式手表,结果到了几乎谁都买得起的地步。 该公司虽然控制了市场,但获得的利润很少,其生产的手表常常成为廉价赠送 品。斯沃奇公司采取差别化战略,通过开发高档产品,增加特殊功能,提供快 捷发货和很完善的售后服务,其生产的数字式手表获得了丰厚的利润。先是生 产一种价格不贵,并配有七条可互换各种颜色的表带的手表,每天更换一条不 同的表带,宣传一周之内,你可以天天佩戴不同款式的手表!的每日一表”的 新消费概念
文档格式:PDF 文档大小:4.12MB 文档页数:194
本书为工科博士生数学学位课教材。其内容主要包括数值泛函、小波理 论及小波理论的应用。全书从数学基础、现代数值分析的共同框架到小波理 论及其应用,构成了小波理论自我学习的完整系统书中精选了国内外有关 参考文献的内容,也反映了本书作者自己的科研成果。 本书的讲述由浅入深,通俗易懂,既重视必要的理论基础知识,也给出 了相应的实践和应用。 本书可作为高等学校的硕、博士研究生教材,也可作为工程技术人员和 科研人员的参考书
文档格式:PPT 文档大小:274KB 文档页数:15
本章主要介绍绘图辅助命令:查询距离 (Distance) ﹑查询面积(Area) ﹑查询质量特征 (Mass Properties) ﹑查询点的坐标(ID Point) ﹑查询列表(List) ﹑查询时间(Time) ﹑查询状 态(Status) ﹑查询系统变量(Setvar) ﹑边界 (Boudary) ﹑面域(Region) ﹑制作幻灯 (Mslide) ﹑提取幻灯(Vslide) ﹑自动播放幻灯 (Run Script) ﹑拼写(Spell) ﹑剪切板(Cut) ﹑复制到剪切板(Copy) ﹑粘贴(Paste) ﹑捕捉 和栅格(Snap and Grid) ﹑极轴追踪(Polar Tracking) ﹑对象捕捉(Osnap) ﹑运行捕捉 (Snaping) ﹑正交(Ortho) ﹑坐标(Coords) ﹑取消(Undo) ﹑恢复(Redo) ﹑出图/打印 (Plot/Print) ﹑输出(Export)等
文档格式:PPT 文档大小:4.41MB 文档页数:137
1.1 计算机网络在信息时代中的作用 1.2 因特网概述 1.2.1 网络的网络 1.2.2 因特网发展的三个阶段 1.2.3 因特网的标准化工作 1.2.4 计算机网络在我国的发展 1.3 因特网的组成 1.3.1 因特网的边缘部分 1.3.2 因特网的核心部分 1.4 计算机网络在我国的发展 1.5 计算机网络的类别 1.5.1 计算机网络的定义 1.5.2 几种不同类别的网络 1.6 计算机网络的性能 1.6.1 计算机网络的性能指标 1.6.2 计算机网络的非性能特征 1.7 计算机网络的体系结构 1.7.1 计算机网络体系结构的形成 1.7.2 协议与划分层次 1.7.3 具有五层协议的体系结构 1.7.4 实体、协议、服务和服务访问点 1.7.5 TCP/IP 的体系结构
文档格式:PPT 文档大小:1.69MB 文档页数:80
3.1 信息保障体系的基本概念 3.2 信息保障体系的构成 3.2.1 国家信息保障体系的构成 3.2.2 信息保障体系模型 3.2.3 信息安全保障体系框架 3.2.4 信息保障体系设计和建设的基本原则 3.3 信息系统安全等级保护 3.3.1 等级保护建设的相关国际标准 3.3.2 信息及信息系统的分级 3.3.3 等级保护技术分级 3.3.4 等级保护要素与实施过程  4.1 计算机硬件安全缺陷及环境威胁  4.2 计算机硬件安全技术 4.2.1 硬件访问控制技术 4.2.2 防拷贝技术 4.2.3 硬件防辐射技术(电磁泄露)  4.3 环境安全技术 4.3.1 机房安全等级 4.3.2 机房环境基本要求 4.3.3 机房场地环境  4.4 基于物理方法的安全策略 物理隔离、远程灾备和双机热备份
文档格式:PPTX 文档大小:1.84MB 文档页数:104
1 中断概念及处理过程 2 8086的中断系统 3 可编程中断控制器8259A及其应用 4 总结 §8.1概念及处理过程 1、中断概念 2、中断源 3、中断处理过程 (1)中断请求 (2)中断判优 (3)中断响应 (4)中断服务 ①②③④⑤ (5)中断返回 §8.2 8086中断系统 1、中断源与中断类型号 2、中断向量表 3、中断响应过程 4、中断时序 §8.3 中断控制器Intel8259A 1、性能 2、结构和工作原理 3、外部引脚和工作过程 4、工作方式 (1)中断优先权管理方式①②③④ (2)中断源屏蔽方式①② (3)结束中断方式①②③④ (4)与系统总线的连接方式①② (5)引入中断请求的方式①②③ 5、8259A的编程 (1)端口地址 (2)初始化编程ICW1-ICW4 (3)操作编程OCW1-OCW3 6、级联
首页上页198199200201202203204205下页末页
热门关键字
搜索一下,找到相关课件或文库资源 3878 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有