网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(526)
中华人民共和国环境保护行业标准:《地表水和污水监测技术规范》
文档格式:PDF 文档大小:735.68KB 文档页数:50
为贯彻《中华人民共和国环境保护法》和《中华人民共和国水污染防治法》,防治水污染,保护水资 源,保障人体健康,加强环境管理,现批准《地表水和污水监测技术规范》和《水污染物排放总量监测技术 规范》为环境保护行业标准,并予以发布
基于我国规范RC框架结构的延性折减系数
文档格式:PDF 文档大小:334.18KB 文档页数:5
提出了一种基于能力谱原理的多自由度体系延性折减系数计算方法,然后依据我国抗震规范按照不同高度、不同设防烈度设计了三组九个RC框架结构,并采用Pushover方法计算了它们的延性折减系数、超强系数和强度折减系数.发现高烈度区的结构,在相同高度下具有较低的储备强度,而在相同设防烈度下,结构越高强度储备越低.根据研究结果,指出了我国现行抗震规范下RC框架结构地震作用取值中的不足,并提出了对规范的修改建议
煤矿搜救机器人履带式行走机构性能评价体系
文档格式:PDF 文档大小:711.07KB 文档页数:9
为了探究何种履带式行走机构更加适用于煤矿搜救机器人,采用网络分析法从行走机构行走能力、防爆难易、操控性以及可靠性四个方面对5种常见的履带式行走机构进行性能评价.对5种行走机构的空间通过性、最大越障高度、最大越壕沟宽度和底盘高度进行了理论建模分析,同时提出了驱动电机数量对于防爆难易、操控性以及可靠性影响的数学模型.根据煤矿搜救机器人设计经验以及所推导的理论模型,对5种行走机构采用网络分析法进行了量化评价.最终,评价结果认为角度型行走机构更适于煤矿搜救机器人.基于评价结果,设计了CUMT-V型煤矿搜救机器人行走机构
《防雷》课程教学资源(讲义)第五讲 电力系统的防雷简介
文档格式:PPT 文档大小:1.36MB 文档页数:64
雷电形成的原因 雷雨云 一般专业书中讲的雷雨云就是指积 雨云。云的形成过程是空气中的水汽经 由各种原因达到饱和或过饱和状态而发 生凝结的过程。使空气中水汽达到饱和 是形成云的一个必要条件,其主要方式 有: ①水汽含量不变,空气降温冷却; 2温度不变,增加水汽含量; ③既增加水汽含量,又降低温度
《防雷》课程教学资源(讲义)第一讲 接地防止电击要求
文档格式:DOC 文档大小:109KB 文档页数:1
二、什么是接地电阻 接地电阻不是指接地体本身的金属电阻(其值太小,可忽略),而是指接地电流经接地体 注入大地时,在土壤中以电流场形式向远方扩散时所遇到的土壤
厦门大学:《海洋环境化学》课程教学资源(PPT课件讲稿)第九章 海洋合成有机化合物污染 Maine Persistent Organic Pollutants(POPs)9.4 海洋有机磷农药污染 9.5 海洋合成洗涤剂污染
文档格式:PPT 文档大小:333.5KB 文档页数:49
9.4 海洋有机磷农药污染 9.4.1 海洋有机磷农药概述 9.4.2 海洋有机磷农药污染危害 9.4.3 海洋有机磷农药来源 9.4.4 海洋有机磷农药分布 9.4.5 海洋有机磷农药降解 9.4.6 海洋有机磷农药污染的防治措施 9.5 海洋合成洗涤剂污染 A. 基本定义 B. 洗涤剂的类型 C. 海洋洗涤剂的来源 D. 海洋洗涤剂的危害 E. 海洋洗涤剂的降解 F. 海洋洗涤剂的防治
《计算机网络安全基础》 第七章 数据加密
文档格式:PPT 文档大小:534.5KB 文档页数:87
数据加密是计算机安全的重要部分。口令 加密是防止文件中的密码被人偷看。文件加密 主要应用于因特网上的文件传输,防止文件被 看到或劫持。 电子邮件给人们提供了一种快捷便宜的通 信方式,但电子邮件是不安全的,很容易被别 人偷看或伪造
《环境保护法》教学资源(环境保护法律标准大全)饮食业油烟排放标准(试行)
文档格式:DOC 文档大小:41.5KB 文档页数:9
为贯彻《中华人民共和国大气污染防治法》, 防治饮食业油烟对大气环境和居住环境的污染,国家环保总局特制定《饮食业 烟排放标准》本标准从2002年1月1日起实施。全文如下:
《信息系统安全原理》课程教学资源(PPT课件)第三章 信息系统隔离技术
文档格式:PPT 文档大小:650.5KB 文档页数:82
▪ 3.1 数据过滤技术 ▪ 3.2 网络地址转换 ▪ 3.3 代理技术 ▪ 3.4 网络防火墙 ▪ 3.5 网络的物理隔离技术 ▪ 3.6 计算机系统的电磁防护
《计算机网络安全基础》 第六章 计算机病毒的防治
文档格式:PPT 文档大小:393KB 文档页数:49
计算机病毒的防御对网络管理员来说是个望而生畏的任务。特别是随着病毒的越来越高级,情况就变得更是如此。目前,凡千种不同的病毒不时地对计算机和网络的安全构成严重威胁。因此,了解和控制病毒威胁的需要显得格外的重要,任何有关网络数据完整性和安全的讨论都应考虑到病毒
首页
上页
39
40
41
42
43
44
45
46
下页
末页
热门关键字
两端
转型与经济学
医药
机学
高层建筑设计
对立
CHEMISTRY
(2) (3)
排放
纳米科学与纳米技术
内部控制
框架
课程表
接收
建筑
记者
绩效薪酬管理
淮海学院
湖北职业技术学院
好!
果树
规划
工厂
复兴
仿真
短路
钓鱼
创新心理学
传统
传媒经济学
城市
材料工程
变异
北京现代职业技术学院
巴彬斯基反射
Web技术应用基础
spss
P++
CPU
Java程序设计
搜索一下,找到相关课件或文库资源
526
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有