点击切换搜索课件文库搜索结果(1083)
文档格式:PPT 文档大小:20.49MB 文档页数:217
第一节 生长型制造 第二节 可持续制造技术 第三节 虚拟制造技术 第四节 精密超精密切削加工 第五节 细微加工技术 第六节 复杂刃形刀具与CNC机床集成加工技术 第七节 生物制造 第八节 精净成形工艺
文档格式:PPT 文档大小:159.5KB 文档页数:23
开篇案例 我A公司与美国B公司以CIF纽 约的条件出口一批农产品,订约 时,我A公司已知道该批货物要 转销加拿大。该货物到达纽约后, 立即转运加拿大。其后纽约的买 主B凭加拿大商检机构签发的在 加拿大检验的证明书,向我方提 出索赔
文档格式:PDF 文档大小:935.11KB 文档页数:55
第一节 布雷顿森林体系(1944—1973) 一、 布雷顿森林体系的内容与作用 二、 布雷顿森林体系的根本缺陷及其瓦解 第二节 牙买加体系(1976—) 一、 牙买加体系的形成 二、 牙买加体系的内容 三、 对牙买加体系的评价 第三节 国际货币体系改革的方向 一、 改革现行国际货币体系的主要方案 二、 改革现行国际货币体系的方向
文档格式:PPT 文档大小:413KB 文档页数:13
• 在工程建设中,常常遇到在小范围内加密控制点的问题。 小范围内加密平面控制点常采用导线和测角交会定点的形 式,加密高程控制点多采用水准测量和三角高程测量的方 法。 • 直接为测绘地形图提供的控制点,称为图根控制点。测定 图根控制点位置的工作,称为图根控制测量
文档格式:PPT 文档大小:271.5KB 文档页数:43
8.1 齿轮加工原理 8.2 齿轮加工工艺及方法 8.3 齿轮的测量 8.4 圆柱齿轮的机械加工工艺过程及工艺分析
文档格式:PPT 文档大小:465KB 文档页数:55
10.1 网络安全及防火墙技术 一、网络安全概述 二、电子商务安全问题 三、防火墙技术 10.2 加密技术 一、加密技术概述 二、对称加密技术 三、非对称加密技术 10.3 认证技术 一、 数字证书 二、身份认证技术
文档格式:DOC 文档大小:31.5KB 文档页数:5
本报综合新华社消息新华社16日受权全文播发《中华人民共和国国民经济和社会发 展第十一个五年规划纲要》。十届全国人大四次会议3月14日表决通过了关于国民经济和 社会发展第十一个五年规划纲要的决议,决定批准这个规划纲要。 《纲要》全文约55000字,共分为14篇:指导原则和发展目标:建设社会主义新农村: 推进工业结构优化升级:加快发展服务业:促进区域协调发展:建设资源节约型、环境友好 型社会:实施科教兴国战略和人才强国战略:深化体制改革:实施互利共赢的开放战略:推 进社会主义和谐社会建设:加强社会主义民主政治建设:加强社会主义文化建设:加强国防 和军队建设:建立健全规划实施机制
文档格式:PPT 文档大小:3.62MB 文档页数:67
概 述 一、几个例子: 二、1、加加林遇难新说 三、1968年3月27日 加加林遇难 四、1988年1月18日 塔斯社报道(参考消息1月28日)
文档格式:PPT 文档大小:1.45MB 文档页数:34
了解数控车削中要解决的主要工艺问题以及 各种问题的解决方法。掌握数控车削工艺拟定的 过程、工序的划分方法、工序顺序的安排和进给 路线的确定等工艺知识,对数控车削工艺知识有 一个系统的了解,并学会对一般数控车削零件加 工工艺进行分析及制定加工方案
文档格式:PPT 文档大小:3.04MB 文档页数:64
4.1. 体微加工 4.3 LIGA体微加工技术 4.4 表面微加工 4.5 键合技术 4.6 其他微加工技术
首页上页7576777879808182下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1083 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有