点击切换搜索课件文库搜索结果(100)
文档格式:PPT 文档大小:752KB 文档页数:59
2002年8月10日,××市的××渔船正在机动渔船底拖网禁渔区线内侧海域进 行拖网作业。该市渔政监督管理机构所属的渔政船发现后,责令其停止作业并登 船检查。经现场检查和调查后查明:该渔船的作业海域为1 17°41′25″E、 23°43′107″N,属机动渔船底拖网禁渔区海域;渔船所有人为翁××,其持有的 渔业捕捞许可证、渔业船舶检验证书和渔业船舶登记证书均合法、有效,“三证” 载明的渔船总吨位为30吨
文档格式:PDF 文档大小:585.98KB 文档页数:7
本文旨在研究不同温度下氢气对褐铁矿还原度和还原速率的影响,并以此为基础分析动力学相关问题.通过热重分析深入了解褐铁矿失水状况.使用粒度为8~12 mm褐铁矿焙烧后,分别在750~950℃五个不同温度下使用4 L·min-1 H2进行还原,并分析还原率和还原速率随时间的变化关系.研究发现:随着反应进行,试样还原率逐渐增大,五条还原率曲线在t>28 min后与还原温度排序一致.通过动力学研究计算得反应表观活化能E=15.323 kJ·mol-1,从而确定扩散为还原反应的限制环节
文档格式:PDF 文档大小:2.45MB 文档页数:17
Strategic Management Journal, Vol 18, Summer 1997 Special Issue: Organizational and Competitive Interactions (Jul, 1997).15-30 Stable url: http://links.jstor.org/sici?sici=0143-2095%028199707902918%3c15%03ahmdimr%3e2.0.co%03b2-f trategic Management Journal is currently published by John Wiley Sons Your use of the jStOR archive indicates your
文档格式:DOC 文档大小:22.5KB 文档页数:4
一、选择题 1.(B) 2.(C) 3.(A) 4.(E) 5.(B) 6.(B) 7.(A)8.(D) 9.(B) 10.(D)
文档格式:PPT 文档大小:92.5KB 文档页数:1
1. 输入n值,计算公式e=1+1/1!+1/2!+1/3!+…+1/n! 2. 若一头小母牛,从第四年开始每年生一头母牛(不考虑死亡)。按此规律,问第n年时有多少头母牛?
文档格式:PPT 文档大小:19.9MB 文档页数:201
◼8.1时钟发生器 (SPRU317K) ◼8.2通用定时器 (SPRU595C) ◼8.3通用I/O口(GPIO)[DSP各型号手册(5509A:SPRS205K)] ◼8.4外部存储器接口(EMIF) (SPRU670A, SPRU590) ◼8.5多通道缓冲串口(McBSP) (SPRU592E) ◼8.6模数转换器(ADC) (SPRU586B) ◼8.7看门狗定时器(Watchdog) (SPRU595C) ◼8.8I2C模块 (SPRU146D) ◼8.9片上支持库(CSL) (SPRU433A(J))
文档格式:PPT 文档大小:18.93MB 文档页数:206
◼8.1时钟发生器 (SPRU317K) ◼8.2通用定时器 (SPRU595C) ◼8.3通用I/O口(GPIO)[DSP各型号手册(5509A:SPRS205K)] ◼8.4外部存储器接口(EMIF) (SPRU670A, SPRU590) ◼8.5多通道缓冲串口(McBSP) (SPRU592E) ◼8.6模数转换器(ADC) (SPRU586B) ◼8.7看门狗定时器(Watchdog) (SPRU595C) ◼8.8I2C模块 (SPRU146D) ◼8.9片上支持库(CSL) (SPRU433A(J))
文档格式:PPT 文档大小:24.98MB 文档页数:202
◼8.1时钟发生器 (SPRU317K) ◼8.2通用定时器 (SPRU595C) ◼8.3通用I/O口(GPIO)[DSP各型号手册(5509A:SPRS205K)] ◼8.4外部存储器接口(EMIF) (SPRU670A, SPRU590) ◼8.5多通道缓冲串口(McBSP) (SPRU592E) ◼8.6模数转换器(ADC) (SPRU586B) ◼8.7看门狗定时器(Watchdog) (SPRU595C) ◼8.8I2C模块 (SPRU146D) ◼8.9片上支持库(CSL) (SPRU433A(J))
文档格式:PDF 文档大小:4.84MB 文档页数:1303
1 The Role of Algorithms in Computing 2 Getting Started 3 Growth of Functions 4 Divide-and-Conquer 5 Probabilistic Analysis and Randomized Algorithms 6 Heapsort 7 Quicksort 8 Sorting in Linear Time 9 Medians and Order Statistics 10 Elementary Data Structures 11 Hash Tables 12 Binary Search Trees 13 Red-Black Trees 14 Augmenting Data Structures 15 Dynamic Programming 16 Greedy Algorithms 17 Amortized Analysis 18 B-Trees 19 Fibonacci Heaps 20 van Emde Boas Trees 21 Data Structures for Disjoint Sets 22 Elementary Graph Algorithms 23 Minimum Spanning Trees 24 Single-Source Shortest Paths 25 All-Pairs Shortest Paths 26 Maximum Flow 27 Multithreaded Algorithms 28 Matrix Operations 29 Linear Programming 30 Polynomials and the FFT 31 Number-Theoretic Algorithms 32 String Matching 33 Computational Geometry 34 NP-Completeness 35 Approximation Algorithms
文档格式:PPT 文档大小:3.02MB 文档页数:127
8.1 What is network security? 8.2 Principles of cryptography 8.3 Message integrity and Digital Signature 8.4 End point authentication 8.5 Securing e-mail 8.6 Securing TCP connections: SSL 8.7 Network layer security: IPsec 8.8 Securing wireless LANs 8.9 Operational security: firewalls and IDS
首页上页345678910下页末页
热门关键字
搜索一下,找到相关课件或文库资源 100 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有