点击切换搜索课件文库搜索结果(508)
文档格式:PPT 文档大小:1.05MB 文档页数:20
8.1 功率放大电路的一般问题 8.3 乙类双电源互补对称功率放大电路 8.4 甲乙类互补对称功率放大电路 8.5 集成功率放大器 8.2 射极输出器——甲类放大的实例
文档格式:PPT 文档大小:255KB 文档页数:34
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙
文档格式:PPT 文档大小:1.93MB 文档页数:70
▪ 了解加密技术的发展及其相关知识 ▪ 掌握加密技术的原理 ➢最基本的加密算法 ➢对称加密算法原理 ➢非对称加密算法原理
文档格式:PDF 文档大小:8.27MB 文档页数:91
1. 基本光波导单元结构 ① 定向耦合器(含模式演变的定向耦合器) ② 对称与非对称Y分支 ③ 多模干涉耦合器(MMI) ④ 马赫-曾德尔干涉仪(MZI) ⑤ 微环谐振器 2. 光波导器件实例 ① 最简单的光波导--应力感应的光波导 ② 一个简单的可变光衰减器 ③ 变废为宝--较有创意的光波导传感器 ④ 三位垂直耦合光开关 ⑤ 经典与最新文献分享报告
文档格式:PDF 文档大小:517.73KB 文档页数:93
• 信息系统安全概述 • 风险评估 • 古典密码概述 • 对称密码算法 • 非对称密码算法 • 密码应用和网络安全 • 计算机病毒概述, • 典型计算机病毒分析, • 网络攻击与防范
文档格式:PDF 文档大小:805.82KB 文档页数:24
8.1 功率放大电路的一般问题 8.3 乙类双电源互补对称功率放大电路 8.4 甲乙类互补对称功率放大电路 8.5 集成功率放大器 8.2 射极输出器——甲类放大的实例
文档格式:PPT 文档大小:20.66MB 文档页数:58
第一节 晶体 第二节 晶体的对称与分类 第二节 晶体的对称和分类 第三节 晶体的理想形态 第四节 晶体定向和晶面符号
文档格式:PPT 文档大小:512KB 文档页数:67
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙
文档格式:PPTX 文档大小:1.81MB 文档页数:38
三相电路 星形联结和三角形联结 对称三相电路 非对称三相电路 三相电路的功率 三相电路功率的测量
文档格式:PPT 文档大小:771.5KB 文档页数:66
4.1 对称三相电源 4.2 三相电路的供电方式 4.3 对称三相电路的分析 4.4 三相电路的功率 4.5 触电事故与触电防护 4.6 电器的防火与防爆 4.7 Y型和Δ型联接电路实验
首页上页1920212223242526下页末页
热门关键字
搜索一下,找到相关课件或文库资源 508 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有