点击切换搜索课件文库搜索结果(258)
文档格式:DOC 文档大小:145KB 文档页数:22
一、网络 GIS(WebGIS)概述 1、关于 Internet 互联网(Internet)或称因特网已经成为计算机行业乃至整个社会最热门的话题之一,报纸、 杂志、新闻、广播到处都可以看到它的踪影。Internet 是全球最大的、开放的、由众多位于世 界各地的计算机和计算机网络利用高速通讯线路连接在一起进行各种信息交换的计算机网 络,它的核心是开放的 TCP/IP 协议
文档格式:DOC 文档大小:89.5KB 文档页数:4
夹紧是工件装夹过程中的重要组成部分。工件定位后必须通过一定的机构产生 夹紧力,把工件压紧在定位元件上,使其保持准确的定位位置,不会由于切削力、 工件重力、离心力或惯性力等的作用而产生位置变化和振动,以保证加工精度和安 全操作。这种产生夹紧力的机构称为夹紧装置
文档格式:PPT 文档大小:2.04MB 文档页数:14
一、同步时序逻辑电路的分析方法: 分析一个时序电路,就是找出给定时序电路的逻辑功能。 找出电路的状态和输出在输入变量和时钟信号作用下的变 化规律。 时序电路的逻辑功能可以用输出方程、激励方程、和状态 方程全面描述。因此,只要能写出给定逻辑电路的这三个方程, 再根据这三个方程就能求出在任何给定的输入变量状态和存储 电路状态下时序电路的输出和次态
文档格式:DOC 文档大小:31KB 文档页数:3
一、夹具的功用 在机床上加工零件时,为保证加工精度,必须先使工件在机床上占据一个正确 的位置,即定位。然后将其压紧夹牢,使其在加工中保持这一正确位置不变,即夹 紧。从定位到夹紧的全过程称为工件的装夹
文档格式:PDF 文档大小:3.12MB 文档页数:87
3.1 用户认证 3.1.1 基于口令的认证 3.1.2 基于智能卡的认证 3.1.3 基于生物特征的认证 3.2 认证协议 3.2.1 单向认证 3.2.2 双向认证 3.3 3.4 PKI技术 3.4.1 PKI体系结构 3.4.2 X.509数字证书 3.4.3 认证机构 3.4.4 PKIX相关协议 3.4.5 PKI信任模型
文档格式:PDF 文档大小:13MB 文档页数:753
电在工农业生产和日常生活中越来越广泛地使用、它可直接 作为动力开动各种机械;可转换为热能·用丁熔炼、焊接、切割 「燥、金属热处理等;可转换为化学能,用于电解、电镀、电化 学加工等;还可用于医疗、通信、测量、申子等各行各业以及家 庭等。 由于电气设备和用电部门的迅速增加,安全用电管理的T作 没有跟上,以致各类电气事故也大量增加。我国目前平均每人的 用电量不到发达国家的1/10,而触电死亡事故却是他们的数十 倍。各厂企业安全生产檢查中
文档格式:PDF 文档大小:5.57MB 文档页数:444
《高等数学》 《大学物理》 《物理实验》 《物理化学》 《物理化学实验》 《化工原理》 《化工原理实验》 《电工电子技术》 《线性代数》 《原子物理与原子核物理》 《铀钚化学》 《分析化学》 《分析化学实验》 《核化学与放射化学》 《无机化学》 《无机化学实验》 《金工实训》 《电工电子实训》 《复变函数与积分变换》 《概率论与数理统计》 《画法几何与化工制图》 《核化工与核燃料工程专业导论》 《文献检索》 《核安全法规》 《核材料物理基础》 《核化工与核燃料工程专业毕业设计(论文)》 《核化工毕业实习》 《核化工认识实习》 《核化工生产实习》 《核化工专业实验》 《核燃料工艺学》 《核燃料后处理工程》 《同位素分离》 《铀化合物转化工艺学》 《铀水冶工艺学》 《放射性废物处理与处置》 《核化工专业英语》 《化工仪表及自动化》 《核技术应用概论》 《核化工与核燃料工程专业课程设计》 《仪器分析测试技术》
文档格式:PPT 文档大小:513.5KB 文档页数:93
• 1.MSI的应用 • 2.组合逻辑电路的分析方法 • 3.组合逻辑电路的设计方法 Sec3.1 概述 Sec3.2 组合逻辑电路的分析方法 Sec3.3 组合逻辑电路的设计方法 Sec.3.5 多路选择器 Sec3.6 译码器 Sec.3.7 组合逻辑电路的VHDL设计方法 • Sec3.7.1 VHDL设计语言 • Sec3.7.2 用VHDL设计全加器 • Sec3.7.3 VHDL多路选择器设计 • Sec3.7.4 VHDL设计译码器方法
文档格式:PDF 文档大小:379.17KB 文档页数:6
为了解决社交网络中用户申请加入群组的合适性判断问题,将安全多方计算技术中的求和协议与秘密比较协议相结合提出了保护私有信息的合群判定协议.其中基础协议解决一维线性模型下问题的安全求解,扩展协议对基于圆边界的多维模型情况进行判定.针对单一申请者与网络群组多用户的特点,将问题转换为两方计算模型可实现的形式,在证明了协议正确性的基础上分析协议的复杂度,并且利用安全视图的方法逐步验证了在协议执行过程中不会泄露任何个人的隐私数据.实际使用中协议能够有效地回避盲目的系统推荐和管理员离线所产生的判定时延,同时保护申请者和群组成员的隐私数据
文档格式:PDF 文档大小:1.03MB 文档页数:28
8.1 数据中心与数据中心网络概述 8.1.1 数据中心 8.1.2 数据中心网络 8.1.3 数据中心网络体系结构 8.2 电交换数据中心网络架构 8.2.1 以交换机为中心的 DCN 架构 8.2.2 以服务器为中心的 DCN 架构 8.3 光电混合交换数据中心网络架构 8.4 光交换与光互连数据中心网络架构 8.4.1 基于光电路交换的全光数据中心网络 8.4.2 基于光分组交换的全光数据中心网络 8.4.3 数据中心机架内光互连架构 8.5 数据中心网络的路由技术 8.5.1 数据中心的流量特征分析 8.5.2 分布式路由机制 8.5.3 集中式路由机制 8.6 数据中心网络的传送技术 8.6.1 TCP 拥塞控制机制 8.6.2 多租户场景的带宽分配算法 8.7 软件定义数据中心网络 8.7.1 软件定义网络 8.7.2 软件定义数据中心网络
首页上页1819202122232425下页末页
热门关键字
搜索一下,找到相关课件或文库资源 258 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有