点击切换搜索课件文库搜索结果(506)
文档格式:PPT 文档大小:1.54MB 文档页数:51
第一节 生物技术安全 一、生物技术安全的概念 二、生物技术的安全性问题 三、生物技术安全的影响 四、国内外生物技术的安全管理 第二节 生物技术伦理 一、生物技术发展引发的伦理学问题 二、生物技术伦理学问题的对策
文档格式:PDF 文档大小:745.65KB 文档页数:14
了解民事保全制度的立法例和特点,掌握民事诉讼中的财产保全和行为保全制度,熟悉民事诉讼中先予执行的概念、适用范围、条件和程序
文档格式:PDF 文档大小:512.81KB 文档页数:5
基于二氧化碳与氧气混合喷吹(简称COMI)炼钢工艺热力学理论计算及实验研究,建立了转炉全铁水COMI炼钢工艺物料与能量模型.研究发现:应用COMI炼钢工艺进行转炉全铁水冶炼工艺研究不仅能解决转炉全铁水常规冶炼过程中存在的大渣量及大喷溅问题,而且在提高转炉煤气热值,降低转炉吨钢氧耗及石灰消耗、调节矿石加入量方面有显著效果
文档格式:PPT 文档大小:114.5KB 文档页数:43
子宫颈癌是最常见的妇科恶性肿瘤之一,它是 全球妇女中仅次于乳腺癌的第二个最常见的恶 性肿瘤。据统计80年代在全世界每年新发子宫 颈癌为461万,死亡为20万以上。我国每年新 病例为13.15万,约占总数1/3。据我国70年代 全国死亡回顾调查统计,每年全国有70万人死 于恶性肿瘤,其中子宫颈癌死亡人数为5.3万
文档格式:PPT 文档大小:433KB 文档页数:97
第9章计算机网络的安全 *9.1网络安全问题概述 9.1.1计算机网络面临的安全性威胁 9.1.2计算机网络安全的内容 9.1.3一般的数据加密模型 *9.2常规密钥密码体制 9.2.1替代密码与置换密码 9.2.2数据加密标准DES
文档格式:PDF 文档大小:564.44KB 文档页数:4
回顾了基于复杂性科学利复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,分别论述了基于复杂系统利复杂网络研究成果建立的病毒传播的定量模型,以及网络鲁棒性与复杂网络结构的定性关系模型,最后还展望了未来该领域的研究前景
文档格式:PDF 文档大小:342.7KB 文档页数:4
采用伪刚体模型法对全柔性滑块机构进行了变形分析,设计了一种微型全柔性滑块机构,并主要对其中的柔性移动副进行了设计与分析,给出了该设计实例柔性移动副的等效弹簧力,进而得到微型全柔性滑块机构伪刚体模型的分析结果.同时用有限元方法对该实例进行了仿真分析,两种方法所得结果基本一致,表明了理论分析是正确的,该实例的设计是可行的
文档格式:PDF 文档大小:580.14KB 文档页数:5
应用三维热力耦合弹塑性有限元模拟仿真及其接触分析技术,建立了全浮动芯棒连轧管过程有限元模型及其摩擦、传热和接触等重要边界条件.针对八机架椭圆-圆型孔系全浮动芯棒连轧管过程,实现了全三维热力耦合弹塑性有限元模拟仿真.获得了连轧管过程的应力场、应变场、温度场及轧制力学参数的变化特点.揭示了钢管连轧过程中浮动芯棒速度变化及荒管外径和壁厚分布变化的规律
文档格式:PPT 文档大小:260.5KB 文档页数:24
背景 各核电站国家都高度重视核电站安全的审查 和监督。 各国的核管理当局和国际原子能机构(IAEA )以及世界核营运者协会(WANO)建立了 常规和专门的安全审查制度。 各类审查一般不是综合性的,且较少考虑安 全标准和运行实践的改善、核电厂老化的累 积效应、运行经验反馈以及科学技术的发展
文档格式:PDF 文档大小:633.72KB 文档页数:6
针对认知无线电网络中出现的两种自私行为问题,结合分簇式认知无线电网络体系结构,提出两种相应的安全解决方案.对路由发现阶段,由信道协商过程产生的隐藏可用信道信息的自私行为,首先通过可信簇头发现自私节点,然后由簇头向目的节点发送转发节点的可用数据信道信息来避免自私行为.对拒绝转发数据包的自私行为,通过节点监视机制确定自私节点,从而避免在路由过程中将自私节点作为转发节点.为了便于检验两种安全解决方案的有效性和可行性,设计了一种分布式认知无线电网络按需路由协议.理论分析和仿真实验表明,这两种自私行为问题可严重降低网络通信性能,相应的安全解决方案是有效和可行的,可分别显著提高合作节点的平均吞吐量和网络吞吐率
首页上页3940414243444546下页末页
热门关键字
搜索一下,找到相关课件或文库资源 506 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有