点击切换搜索课件文库搜索结果(8929)
文档格式:PPT 文档大小:1.13MB 文档页数:28
2.3.1 金属的塑性变形 1.单晶体的塑性变形 2.多晶体的塑性变形 3.塑性变形对金属组织和性能的影响 2.3.2 塑性变形后的金属在加热时组织和性能的变化 2.3.3 金属材料的热加工和冷加工
文档格式:PPT 文档大小:186KB 文档页数:9
各章复习要点 第1章材料的结构与性能 第2章金属材料组织和性能的控制 第3章金属材料 第5章材料的选用
文档格式:PPT 文档大小:342.5KB 文档页数:48
内容提要 1.局域网概述 2.介质访问控制方法 3.以太网 4.高速网络技术
文档格式:PPT 文档大小:172KB 文档页数:19
课前问题 1、TCP段头中SYN标志表示建立连接,FIN标志表示终止连接。 2、假定TCP使用两次握手替代三次握手来建立连接,连接是否会出问题,举例说明 可能出问题,比如:A向B发连接请求,由于网络延迟超时又重发请求,双方建立连接,当延迟的旧的请求到达B后,B会错误地再次建立连接。 3、解决拥塞最切实的办法是什么?TCP如何控制拥塞?降低数据传输速率,慢启动
文档格式:PPT 文档大小:218KB 文档页数:17
MasterCAM在CAM环节的内容 1.取档(CAD模型) 2.Toolpath(生成刀具路径/NCl 3.执行后处理:针对所用机床的指令体系,生成NC程序 4.送数:传送指令,控制机床加工在送数前,应完成有关准备工作
文档格式:PPT 文档大小:273KB 文档页数:17
CAM的概念 1.以数控机床为基础(自动加工) 2.由计算机实现编程和机床控制 3.不可替代的几个因素: 机床调整 工件装卸 工艺知识 加工经验
文档格式:DOC 文档大小:609KB 文档页数:19
从前一大约在十年以前,你可能听说密码编码学( cryptography)对计算机安全没有作 出什么贡献。计算机安全是关于TCBs(可信计算基)的、引用监控、自主型和强制访问 控制、安全模型和系统规范的形式验证。按照这种观点,密码所起的作用实际上是外围 的。在安全操作系统当中,存储口令的单向函数仅仅是密码机制的一个明显的实例。 现在,倾向性却走到了另外一个极端。密码被看成了将解决所有计算机安全问题的神 奇的对策。安全操作系统由于太昂贵、使用太受限制和太远离用户的要求,而作为过去的 事不再考虑,它最终像恐龙绝迹一样消亡。密码能够提供这样重要的承诺吗?
文档格式:DOC 文档大小:409KB 文档页数:45
第六章Unix的安全 现在,我们已经考察了各种独立的安全机制。在真正的实现中,它们是互相依赖的。例如,访问控制和授权必 须协同工作,缺了任何一方,另一方都不能有效地工作。所以,我们现在转入对操作系统提供的安全机制的考察。 Unix是我们的第一个例子,它让我们有机会在一个相当具体的层次上考察安全机制
文档格式:PPT 文档大小:1.03MB 文档页数:123
MRPⅡ基础课程 1 物料清单 2 计划编制 3 能力计划 4 物料管理 5 产品成本 6 车间控制
文档格式:PPT 文档大小:4.08MB 文档页数:114
1.1 废水的生物处理方法 简介 1.2 活性污泥法的基本原 理 1.3 活性污泥法的分类 1.4 活性污泥的评价指标 1.5 影响活性污泥法处理 效果的因素 1.6 活性污泥增长规律L 1.7 活性污泥法的结 论 1.8 曝气的方法与设 备 1.9 活性污泥法的运 行管理L 1.10 活性污泥法的 运行方式L
首页上页876877878879880881882883下页末页
热门关键字
搜索一下,找到相关课件或文库资源 8929 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有