点击切换搜索课件文库搜索结果(990)
文档格式:DOC 文档大小:492KB 文档页数:4
全息干涉计量 全息干涉现象是人们在全息照相实践中发现的。全息干涉计量双曝光法,即实时全息干涉计 量法,在精密测量,无损检测,动态监控,生物技术等方面有着广泛的应用前景。全息干涉计量 又是科学技术上的一个新领域,涉及诸多相关学科技术
文档格式:PDF 文档大小:69.29KB 文档页数:12
一、安全效益概念、分类及特点 二、安全效益的影响因素分析 三、安全经济效益的计算 四、提高安全经济效益的途径和领域
文档格式:PPT 文档大小:2.71MB 文档页数:74
▪1.1 网络安全概述 ▪1.2 网络参考模型与安全模型 ▪1.3 网络各层的相关安全协议 ▪1.4 密码学基础知识 ▪1.5 数字签名与认证技术 ▪1.6 网络安全的标准组织
文档格式:PPT 文档大小:2.27MB 文档页数:42
1.1 安全趋势 1.2 OSI安全框架 1.3 安全攻击 1.4 安全服务 1.5 安全机制 1.6 网络安全模型
文档格式:PDF 文档大小:112.84KB 文档页数:16
一、安全投资的基本概念 二、职业安全卫生费用模型 三、安全投资分析 四、边际安全投资技术
文档格式:PPT 文档大小:204.5KB 文档页数:18
11.1 安全评估的国际通用准则 11.2 安全评估的国内通用准则 11.3 网络安全的法律和法规
文档格式:PPT 文档大小:378.5KB 文档页数:17
2.3.4电缆屏蔽层 2.3.5电缆护套和外护层 2.4自承式全塑市内通信电缆 2.5特殊结构的全塑电缆 2.5.1填充型全塑市内通信电缆 2.5.2脉冲编码调制电缆 2.5.3室内全塑电缆
文档格式:PPT 文档大小:1.45MB 文档页数:107
1. 为什么要学习网络安全 2. 网络安全涉及的领域 3. 安全问题的实质 4. 安全问题现状 5. 网络安全的概念 6. 网络系统面临的威胁 7. 计算机网络系统的脆弱性 8. 网络安全技术的研究内容和发展过程
文档格式:PPT 文档大小:1.69MB 文档页数:80
3.1 信息保障体系的基本概念 3.2 信息保障体系的构成 3.2.1 国家信息保障体系的构成 3.2.2 信息保障体系模型 3.2.3 信息安全保障体系框架 3.2.4 信息保障体系设计和建设的基本原则 3.3 信息系统安全等级保护 3.3.1 等级保护建设的相关国际标准 3.3.2 信息及信息系统的分级 3.3.3 等级保护技术分级 3.3.4 等级保护要素与实施过程  4.1 计算机硬件安全缺陷及环境威胁  4.2 计算机硬件安全技术 4.2.1 硬件访问控制技术 4.2.2 防拷贝技术 4.2.3 硬件防辐射技术(电磁泄露)  4.3 环境安全技术 4.3.1 机房安全等级 4.3.2 机房环境基本要求 4.3.3 机房场地环境  4.4 基于物理方法的安全策略 物理隔离、远程灾备和双机热备份
文档格式:PDF 文档大小:747.23KB 文档页数:4
针对RH工艺生产轴承钢,通过现场试验研究了RH真空处理时间对钢中全氧和显微夹杂物的影响.试验结果表明,延长RH真空时间可以进一步降低钢中全氧和显微夹杂物的数量,RH脱氧主要是通过显微夹杂物的去除,全氧与显微夹杂物随时间的变化关系基本一致;真空处理25min可使钢液中全氧和显微夹杂降低约60%,比14min时多降低约13%,并得出邢钢轴承钢生产条件下,RH精炼过程钢液的表观脱氧速度系数为-0.036min-1;工艺优化后147炉轴承钢产品的平均全氧为6.7×10-6
首页上页6970717273747576下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有