点击切换搜索课件文库搜索结果(333)
文档格式:PDF 文档大小:764.66KB 文档页数:7
基于logistic映射和时空混沌系统,设计了一个密钥长度为256bit的图像分组密码算法,将256bit的明文图像分组加密为等长的密文图像.该算法引入的辅助密钥和设计的迭代次数敏感地依赖于明文分组和密钥,交替迭代混沌系统及Arnold映射实现了像素值的扰乱和位置置乱.计算机仿真和密码分析表明,该算法具有对明文和密钥敏感、密钥空间大和可扩展性强等特点,具有良好的加密效果和较强的抗攻击性能,适用于安全通信领域
文档格式:PPT 文档大小:271.5KB 文档页数:31
变压器是一种交流电能的变换装置,能将某一数值的交流电压、电流转变为同频率的另一数值交流电压、电流,使电能传输、分配和使用,做到安全经济
文档格式:PDF 文档大小:402.7KB 文档页数:4
采用理论分析、数值计算等综合方法,研究了苇湖梁煤矿+579E2EB1+2急倾斜煤层(64°)高阶段(54m)综放面开采中出现的采空区顶板坍塌与气体超限的问题.现场开采试验表明,采取快速推进、控制均匀放煤、优化通风系统及主动综合防瓦斯等有效措施,遏制动力学灾害并确保安全开采
文档格式:PPT 文档大小:69.46MB 文档页数:115
§1.锅炉的作用 §2.锅炉的构成与工作原理 §3.锅炉的分类 §4.锅炉的安全与经济指标 §5.锅炉的历史与发展趋势
文档格式:PDF 文档大小:378.69KB 文档页数:3
采用三维热力耦合弹塑性有限元软件及其接触分析技术,在准确制定相关边界条件基础上对φ200mm规格的热作模具钢二机架热连轧过程的金属三维流动进行了有限元模拟,准确地计算了力学参数(如轧制力和力矩)的分布情况并对轧辊强度进行了分析,从中确定了安全可行的轧制方案
文档格式:PPT 文档大小:380.5KB 文档页数:3
第一章电路的基本概念与定律 第二章电路分析方法 第三章正弦交流电路 第四章三相交流电路 第五章电路的时域分析 第六章电工测量与安全用电 第八章铁心线圈与变压器 第九章异步电动机 第十章电动机的继电接触控制器
文档格式:PPT 文档大小:12.9MB 文档页数:187
防火墙概述 防火墙分类 防火墙硬件技术 防火墙软件技术 防火墙分级 防火墙功能 防火墙性能 防火墙安全性 防火墙部署 防火墙管理 防火墙可靠性 防火墙典型应用 防火墙技术发展展望 怎样选择防火墙
文档格式:PDF 文档大小:1.56MB 文档页数:9
废阴极炭块是铝电解槽大修时产生的一种危险固体废弃物,对其进行安全处置和资源化利用的关键是深度分离其中的有价组分炭和氟化盐.采用火法工艺对废阴极炭块进行处理,明确了氟化盐的挥发温度.基于氟化盐的挥发析出性质,设计了高温热处理电阻炉,并对其传热特性、控温规律以及氟化盐有效挥发区域进行了三维数值解析
文档格式:PDF 文档大小:68.19KB 文档页数:15
一、直接费用、间接费用及保险费用的概念 二、间接费用要素及分类 三、事故损失的有关基本概念 四、企业事故经济损失费用要素及其分类 五、主要事故费用要素的计算 六、企业事故经济损失的估算方法的优缺点和适用条件
文档格式:PPT 文档大小:247KB 文档页数:26
入侵检测 一、入侵检测原理 二、入侵检测技术分析 三、入侵检测系统 四、LINUX下的入侵检测系统 五、基于用户特征分析的入侵检测系统 六、入侵检测发展方向
首页上页2728293031323334下页末页
热门关键字
搜索一下,找到相关课件或文库资源 333 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有