点击切换搜索课件文库搜索结果(8829)
文档格式:PPT 文档大小:172KB 文档页数:19
课前问题 1、TCP段头中SYN标志表示建立连接,FIN标志表示终止连接。 2、假定TCP使用两次握手替代三次握手来建立连接,连接是否会出问题,举例说明 可能出问题,比如:A向B发连接请求,由于网络延迟超时又重发请求,双方建立连接,当延迟的旧的请求到达B后,B会错误地再次建立连接。 3、解决拥塞最切实的办法是什么?TCP如何控制拥塞?降低数据传输速率,慢启动
文档格式:PPT 文档大小:218KB 文档页数:17
MasterCAM在CAM环节的内容 1.取档(CAD模型) 2.Toolpath(生成刀具路径/NCl 3.执行后处理:针对所用机床的指令体系,生成NC程序 4.送数:传送指令,控制机床加工在送数前,应完成有关准备工作
文档格式:PPT 文档大小:273KB 文档页数:17
CAM的概念 1.以数控机床为基础(自动加工) 2.由计算机实现编程和机床控制 3.不可替代的几个因素: 机床调整 工件装卸 工艺知识 加工经验
文档格式:DOC 文档大小:609KB 文档页数:19
从前一大约在十年以前,你可能听说密码编码学( cryptography)对计算机安全没有作 出什么贡献。计算机安全是关于TCBs(可信计算基)的、引用监控、自主型和强制访问 控制、安全模型和系统规范的形式验证。按照这种观点,密码所起的作用实际上是外围 的。在安全操作系统当中,存储口令的单向函数仅仅是密码机制的一个明显的实例。 现在,倾向性却走到了另外一个极端。密码被看成了将解决所有计算机安全问题的神 奇的对策。安全操作系统由于太昂贵、使用太受限制和太远离用户的要求,而作为过去的 事不再考虑,它最终像恐龙绝迹一样消亡。密码能够提供这样重要的承诺吗?
文档格式:DOC 文档大小:409KB 文档页数:45
第六章Unix的安全 现在,我们已经考察了各种独立的安全机制。在真正的实现中,它们是互相依赖的。例如,访问控制和授权必 须协同工作,缺了任何一方,另一方都不能有效地工作。所以,我们现在转入对操作系统提供的安全机制的考察。 Unix是我们的第一个例子,它让我们有机会在一个相当具体的层次上考察安全机制
文档格式:PPT 文档大小:1.03MB 文档页数:123
MRPⅡ基础课程 1 物料清单 2 计划编制 3 能力计划 4 物料管理 5 产品成本 6 车间控制
文档格式:PPT 文档大小:4.08MB 文档页数:114
1.1 废水的生物处理方法 简介 1.2 活性污泥法的基本原 理 1.3 活性污泥法的分类 1.4 活性污泥的评价指标 1.5 影响活性污泥法处理 效果的因素 1.6 活性污泥增长规律L 1.7 活性污泥法的结 论 1.8 曝气的方法与设 备 1.9 活性污泥法的运 行管理L 1.10 活性污泥法的 运行方式L
文档格式:PPT 文档大小:440.5KB 文档页数:23
3.1 氯消毒 3.2污水氯氧化 3 . 3加氯量 3 . 4加氯设备与工艺 3 . 5氯化消毒副产物 3 . 6其他消毒方法 3 . 7污水消毒
文档格式:PPT 文档大小:33KB 文档页数:6
《水污染控制》PPT教学课件:二氧化氯消毒剂知识
文档格式:PPT 文档大小:1.38MB 文档页数:59
2.1、混凝定义和用途连 2.2、混凝的工艺过程连 2.3、混凝剂与助凝剂连 2.4、投药方法及设备连 2.5、废水中胶体颗粒的稳定性及脱稳机理连 2.6、混合与反应连 2.7、影响混凝的因素连 2.8、沉降与澄清连 2.9、混凝方法的优缺点连
首页上页864865866867868869870871下页末页
热门关键字
搜索一下,找到相关课件或文库资源 8829 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有