点击切换搜索课件文库搜索结果(3346)
文档格式:PDF 文档大小:105.67KB 文档页数:1
江苏省徐州内贸部物资再生利用研究所开 ,发成功的从废催化剂中回收铂族金属新工艺, 适用于石油、化工、环保行业的含铂(钯)废催化剂的回收。 利 该技术采用“全溶—离子交换法”,用两 铅美展新 种无机酸溶解废催化剂,溶液经阴离子树脂交换,铂或钯离子被树脂吸附,该树脂经稀酸洗涤据专家预测,今年全球市场铝锭的消费量淋洗,最后得到铂或钯粉,树脂可重新使用,尾 将达2000万吨,年平均价格将达到2023美元液经中和浓缩生产出硫酸铝
文档格式:PDF 文档大小:9.14MB 文档页数:370
第一章 概论 第二章 Fourier分析 第三章 小波变换和时间-频率分析 第四章 基数样条分析 第五章 尺度函数与小波 第六章 基数样条小波 第七章 正交小波和小波包
文档格式:PPS 文档大小:534.5KB 文档页数:29
密码的设计和使用至少可从追溯到四千多年前的埃及,巴比伦、罗马和希腊,历史极为久远。古代隐藏信息的方法主 要有两大类: 其一为隐藏信息载体,采用隐写术等; 其二为变换信息载体,使之无法为一般人所理解。 在密码学中,信息代码被称为密码,加密 前的信息被称为明文,经加密后不为常人 所理解的用密码表示的信息被称为密文 (ciphertext),将明文转变成密文的过程被 称为加密(enciphering),其逆过程则被称 为解密(deciphering),而用以加密、解密 的方法或算法则被称为密码体制 (crytosystem)
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
文档格式:PPT 文档大小:242KB 文档页数:26
从本门课程一开始,我们就强调从最宏观的角度:微波工程有两种方法——场论的方法和网络的方法。首先,我们要把传输线理论推广到波导,由微波双导线发展到波导是因为当其它人或物靠近双导线时会产生较大影响。这说明:传输线与外界有能量交换,它带来的直接问题是:能量损失和工作不稳定。究其原因是开放(Open)造成的特点
文档格式:PPT 文档大小:310.5KB 文档页数:21
在应用Smith圆图60多年的今天。计算机的飞速发展促成传输线CAD的出现。换句话说,Smith圆图的全部功能都可以由ComputerProgram来实现。本讲主要讨论单枝节匹配和双枝节自动匹配
文档格式:PPT 文档大小:434KB 文档页数:47
栈的结构特点和操作 栈·(Stack)是限制在表的一端进行插入和删除运算的线性表。通常称插入、删除的这一端为桟顶(Top),另一端为栈底(Bottom)。当表中没有元素时称为空栈。 假设桟S=(a1,a2,a3,…an),则a1称为栈底元素,an为桟顶元素。桟中元素按a1,a2,a3 ,…an的次序进栈,退栈的第一个元素应为栈 顶元素。换句话说,栈的修改是按后进先出的原则进行的。因此,栈称为后进先出表( LIF)
文档格式:PPT 文档大小:68KB 文档页数:5
按照秘密的替换方案,将明文中的每个字母换成指定字母。练习:统计各字母在文章中的出现频率。破译轮换周期p:将密文向后移动k位之后与原来比较,统计重码率V.k
文档格式:PPT 文档大小:2.19MB 文档页数:45
何谓数学实验” 对数学进行折腾,连蒙带猜找规律。从问题出发学生自己动手、动眼、动脑 。借助于计算机(成千上万次折腾) 尝试数学的探索、发现和应用
文档格式:PPT 文档大小:203KB 文档页数:41
由于各国都有自己独立的货币制度和货 币,一国货币不能在另一国流通,从而 国与国之间的债权和债务在清偿时,需 要进行本外币的兑换
首页上页327328329330331332333334下页末页
热门关键字
搜索一下,找到相关课件或文库资源 3346 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有