点击切换搜索课件文库搜索结果(905)
文档格式:PDF 文档大小:342.7KB 文档页数:4
采用伪刚体模型法对全柔性滑块机构进行了变形分析,设计了一种微型全柔性滑块机构,并主要对其中的柔性移动副进行了设计与分析,给出了该设计实例柔性移动副的等效弹簧力,进而得到微型全柔性滑块机构伪刚体模型的分析结果.同时用有限元方法对该实例进行了仿真分析,两种方法所得结果基本一致,表明了理论分析是正确的,该实例的设计是可行的
文档格式:PDF 文档大小:580.14KB 文档页数:5
应用三维热力耦合弹塑性有限元模拟仿真及其接触分析技术,建立了全浮动芯棒连轧管过程有限元模型及其摩擦、传热和接触等重要边界条件.针对八机架椭圆-圆型孔系全浮动芯棒连轧管过程,实现了全三维热力耦合弹塑性有限元模拟仿真.获得了连轧管过程的应力场、应变场、温度场及轧制力学参数的变化特点.揭示了钢管连轧过程中浮动芯棒速度变化及荒管外径和壁厚分布变化的规律
文档格式:PPT 文档大小:189KB 文档页数:13
系统位于极点左半平面,零点位于右半平面,且零点极点对于轴互为镜象对称则,这种系统函数成为全通函数,此系统成为全通系统,或全通网络
文档格式:PPT 文档大小:1.16MB 文档页数:54
第1单元 安全问题的产生 第2单元 网络攻击 第3单元 交易环境的安全性 第4单元 网上支付的安全
文档格式:PDF 文档大小:633.72KB 文档页数:6
针对认知无线电网络中出现的两种自私行为问题,结合分簇式认知无线电网络体系结构,提出两种相应的安全解决方案.对路由发现阶段,由信道协商过程产生的隐藏可用信道信息的自私行为,首先通过可信簇头发现自私节点,然后由簇头向目的节点发送转发节点的可用数据信道信息来避免自私行为.对拒绝转发数据包的自私行为,通过节点监视机制确定自私节点,从而避免在路由过程中将自私节点作为转发节点.为了便于检验两种安全解决方案的有效性和可行性,设计了一种分布式认知无线电网络按需路由协议.理论分析和仿真实验表明,这两种自私行为问题可严重降低网络通信性能,相应的安全解决方案是有效和可行的,可分别显著提高合作节点的平均吞吐量和网络吞吐率
文档格式:PDF 文档大小:803.09KB 文档页数:6
对长江上游水源涵养区进行了详细地划分,采用生态系统内外部指标相结合的方法,建立界定指标体系,以界定模型结合ArcGIS空间分析模块的手段,界定出重点水源涵养区.结合研究区实际情况,根据压力-状态-响应(P-S-R)框架模型建立了多层次结构的生态安全评价指标体系.运用层次分析-向量相似度-主成分投影法对重点水源涵养区生态安全状况进行评价.针对评价结果,采用灰关联分析方法进行研究区生态安全影响因素关联度综合分析.研究结果表明:影响研究区生态安全的主要因素是降雨量、GDP增长率、水资源有效利用率、植被覆盖度和水环境质量
文档格式:PPT 文档大小:260.5KB 文档页数:24
背景 各核电站国家都高度重视核电站安全的审查 和监督。 各国的核管理当局和国际原子能机构(IAEA )以及世界核营运者协会(WANO)建立了 常规和专门的安全审查制度。 各类审查一般不是综合性的,且较少考虑安 全标准和运行实践的改善、核电厂老化的累 积效应、运行经验反馈以及科学技术的发展
文档格式:DOC 文档大小:27KB 文档页数:1
1.简述价值工程中所说的“价值”的概念。 2.价值工程的目标与活动步骤是什么? 3.简述安全寿命周期投资与安全功能的关系。 4.安全对象选择的方法有哪些?
文档格式:PPT 文档大小:433KB 文档页数:97
第9章计算机网络的安全 *9.1网络安全问题概述 9.1.1计算机网络面临的安全性威胁 9.1.2计算机网络安全的内容 9.1.3一般的数据加密模型 *9.2常规密钥密码体制 9.2.1替代密码与置换密码 9.2.2数据加密标准DES
文档格式:PPT 文档大小:167.5KB 文档页数:81
第10章计算机信息安全技术 10.1信息安全基本概念 10.1.1安全问题概述 10.1.3信息安全与法律 10.2信息保密技术 10.2.1信息加密措施 10.2.2信息认证技术 10.2.3安全协议
首页上页3738394041424344下页末页
热门关键字
搜索一下,找到相关课件或文库资源 905 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有