点击切换搜索课件文库搜索结果(576)
文档格式:PPT 文档大小:230KB 文档页数:55
一、烯烃与HX和水的亲电加成(机理、位置选择性、立体化学) 二、其它亲电试剂(卤素、HOX、羟汞化-去汞、硼氢化-氧化、碳正离子与聚合) 三、自由基加成(与HBr的加成、聚合) 四、共轭二烯烃、炔烃和腈的加成 五、周环反应及相关理论
文档格式:PPT 文档大小:434KB 文档页数:17
超声波加工是利用振动频率超过16 000 Hz的工具头,通过悬浮液磨料对工件进行成型加工的一种方法
文档格式:PPT 文档大小:20.49MB 文档页数:217
第一节 生长型制造 第二节 可持续制造技术 第三节 虚拟制造技术 第四节 精密超精密切削加工 第五节 细微加工技术 第六节 复杂刃形刀具与CNC机床集成加工技术 第七节 生物制造 第八节 精净成形工艺
文档格式:PPT 文档大小:1.67MB 文档页数:86
①了解计算机辅助编程的基础概念、特点、应用与发展 ②掌握自动编程软件的界面与基本操作 ③掌握一般零件加工实体造型的一般方法 ④掌握刀具路径、刀具加工轨迹仿真、后置处理及生成零件加工G代码的方法 ⑤具备一般零件自动编程与零件加工的能力 §6-1 自动编程的工作过程 §6-2 建模操作 §6-3 刀具路径和后置处理
文档格式:PPS 文档大小:534.5KB 文档页数:29
密码的设计和使用至少可从追溯到四千多年前的埃及,巴比伦、罗马和希腊,历史极为久远。古代隐藏信息的方法主 要有两大类: 其一为隐藏信息载体,采用隐写术等; 其二为变换信息载体,使之无法为一般人所理解。 在密码学中,信息代码被称为密码,加密 前的信息被称为明文,经加密后不为常人 所理解的用密码表示的信息被称为密文 (ciphertext),将明文转变成密文的过程被 称为加密(enciphering),其逆过程则被称 为解密(deciphering),而用以加密、解密 的方法或算法则被称为密码体制 (crytosystem)
文档格式:PDF 文档大小:1.1MB 文档页数:14
12.1 一位加法器电路 12.2 串行进位加法器 12.3 超前进位加法器 12.4 其他高速加法器 12.5 乘法器
文档格式:PPT 文档大小:679.5KB 文档页数:117
2.1 概述 2.2 传统的加密方法 2.3 数据加密标准DES与IDEA 2.4 公开密钥加密算法 2.5 RSA密码系统 2.6 计算机网络加密技术 2.7 报文鉴别和MD5算法 2.8 密钥管理与分配 2.9 密码技术的应用实例 2.10 本章小结
文档格式:PPT 文档大小:159.5KB 文档页数:23
开篇案例 我A公司与美国B公司以CIF纽 约的条件出口一批农产品,订约 时,我A公司已知道该批货物要 转销加拿大。该货物到达纽约后, 立即转运加拿大。其后纽约的买 主B凭加拿大商检机构签发的在 加拿大检验的证明书,向我方提 出索赔
文档格式:PPT 文档大小:271.5KB 文档页数:43
8.1 齿轮加工原理 8.2 齿轮加工工艺及方法 8.3 齿轮的测量 8.4 圆柱齿轮的机械加工工艺过程及工艺分析
文档格式:PPT 文档大小:413KB 文档页数:13
• 在工程建设中,常常遇到在小范围内加密控制点的问题。 小范围内加密平面控制点常采用导线和测角交会定点的形 式,加密高程控制点多采用水准测量和三角高程测量的方 法。 • 直接为测绘地形图提供的控制点,称为图根控制点。测定 图根控制点位置的工作,称为图根控制测量
首页上页3637383940414243下页末页
热门关键字
搜索一下,找到相关课件或文库资源 576 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有