点击切换搜索课件文库搜索结果(963)
文档格式:PPT 文档大小:73.5KB 文档页数:12
根据输入的结构模型,通过学习 执行主菜单5画结构平面图,熟练掌 握怎样画框架结构的结构平面图,掌 握根据输入的荷载数据计算钢筋混 凝土扳内力和配筋
文档格式:PPT 文档大小:881KB 文档页数:71
1、现代通信网的基本概念及构成,主要包括:通信网的基本模型,通信网的定义和构成,通信网的类型,通信网的物理拓扑结构,通信网的业务,通信系统与通信网。 2、通信网的交换技术,包括:电路交换、分组交换、帧中继。 3、ATM通信网的体系结构,主要包括:OSI参考模型,TCP/IP协议体系结构。 4、通信网的发展史。 5、主要网络简介,包括:电话网,数据网,接入网,综合业务数字网(ISDN)
文档格式:PDF 文档大小:579.18KB 文档页数:5
为了解固体电解质脱氧的内部机理,对氧化锆固体电解质电池短路脱氧过程中的外电路电压随时间的变化进行了研究。通过电池电动势与时间关系的数学模型,得出外电路电压与熔池中氧含量的关系,从而根据外电路电压可以预测脱氧反应进行的程度。结果表明,实验数据与模型结果一致
文档格式:PPT 文档大小:292KB 文档页数:61
一、问题的引出:非平稳变量与经典回归模型 二、时间序列数据的平稳性 三、平稳性的图示判断 四、平稳性的单位根检验 五、单整、趋势平稳与差分平稳随机过程
文档格式:PPT 文档大小:938.5KB 文档页数:44
◆ 5.1 结构化需求分析的由来 ◆ 5.2 结构化分析模型的组成 ◆ 5.3 数据建模 ◆ 5.4 功能建模 ◆ 5.5 行为建模 ◆ 5.6 数据词典 ◆ 5.7 软件需求规格说明书
文档格式:DOC 文档大小:219.5KB 文档页数:32
有研究表明每年美国卖出的数千种教学产品都没有经过学习者评价,在分发前也没有 做过修正。还有研究表明即使是只找一个学习者来试用,根据其使用情况修改教学材料, 也会明显改善教学材料的教学效果。因此,教学设计模型的这个阶段强调有必要从目标学 习者那里收集与教学材料的使用及教学效度相关的数据,用这些信息使教学材料更加有 你应该注意到教学设计模型中设计和开发过程的各个步骤都以理论、研究以及常识为 基础
文档格式:PDF 文档大小:596.95KB 文档页数:4
设计了基于数字信号处理器(DSP)的热连轧自动厚度控制(AGC)实时仿真器,建立了调厚过程压下系统和变形区的动态模型.仿真时,仿真器实时并行地计算带钢和轧机的模型,计算机控制系统的控制器运行AGC软件,两者通过内存映像网实时交换数据,通过虚拟的对象实现了对AGC软件的实时离线调试.
文档格式:PPT 文档大小:127KB 文档页数:26
一、传统建模理论与数据开采问题 二、“从一般到简单”约化建模型理论 三、非嵌套假设检验 四、约化模型的准则
文档格式:PPT 文档大小:255KB 文档页数:34
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙
文档格式:PPT 文档大小:481KB 文档页数:67
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙
首页上页4849505152535455下页末页
热门关键字
搜索一下,找到相关课件或文库资源 963 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有