点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:875KB 文档页数:172
第1节 移动数据通信概述 4.1.1 移动数据通信概念 4.1.2 移动数据通信系统的组成和分类 4.1.3 移动数据通信系统的主要技术问题 4.1.4 移动数据通信的网络技术比较 4.1.5 移动数据通信的发展前景与趋势 第2节 蜂窝移动数据通信 4.2.1 电路交换蜂窝移动数据通信 4.2.2 分组交换蜂窝移动数据通信 4.2.3 短消息服务 第3节 CDPD分组数据业务 4.3.1 CDPD发展历史 4.3.2 CDPD的网络结构与系统组成 4.3.3 CDPD原理 4.3.4 CDPD的协议模型* 4.3.4 CDPD的主要特点 4.3.5 CDPD的主要业务应用 第4节 无绳移动数据通信 4.4.1 无绳数据通信概述 4.4.2 数字无绳通信系统 4.4.3 无绳数据通信的主要应用
文档格式:PPS 文档大小:1.55MB 文档页数:49
1-1 静力学基本概念 1-2 静力学基本公理 1-3 约束与约束反力 1-4 物体的受力分析和受力图
文档格式:PPS 文档大小:690KB 文档页数:23
1-1 自动控制的任务 1-2自动控制的基本方式 1-3对控制系统的性能要求
文档格式:DOC 文档大小:251KB 文档页数:6
5.1定义和例子 1.令F是一个数域,在F里计算 (i)(2,0,-1)+(-1,-1,2)+(0,1,-1)
文档格式:DOC 文档大小:88KB 文档页数:10
1、哺乳动物中,雌雄比例大致接近1:1,怎样解释? 解:以人类为例。人类男性性染色体XY,女性性染色体为XX。男性可产生含X和Y 染色体的两类数目相等的配子,而女性只产生一种含X染色体的配子。精卵配子结合后产 生含XY和XX两类比例相同的合子,分别发育成男性和女性。因此,男女性比近于1:1
文档格式:PPT 文档大小:5.02MB 文档页数:174
4.1 时序电路概述 4.1.1 时序电路的一般形式 4.1.2 时序电路的分类 4.1.3 时序电路的描述方法 4.2 双稳态元件 4.2.1 S-R 锁存器 4.2.2 /S- /R 锁存器 4.2.3 带使能端的S- R 锁存器 4.2.4 D 锁存器 4.2.5 边沿触发D触发器 4.2.6 主从S-R 触发器 4.2.7 主从J-K 触发器 4.2.8 边沿触发J-K 触发器 4.2.9 T 触发器 4.3 同步时序电路的分析方法 4.4 计数器 4.4.1 二进制串行计数器 4.4.2 二进制同步计数器 4.4.3 用跳越的方法实现任意模数的计数器 4.4.4 强置位计数器 4.4.5 预置位计数器 4.4.6 修正式计数器 4.4.7 MSI 计数器及应用 4.5 寄存器 4.5.1 并行寄存器 4.5.2 移位寄存器 4.5.3 MSI寄存器应用举例 4.6 节拍分配器 4.6.1 计数型节拍分配器 4.6.2 移位型节拍分配器 4.6.3 MSI节拍分配器举例
文档格式:DOC 文档大小:187KB 文档页数:3
(一)选择题: 1. 如图,S1、S2 是两个相干光源,它门到 P 点的距离分别为 r1 和 r2,路径 S1P 垂直穿过一块厚度为 t2 ,折射率为 n1 的介质板,路径 S2, P 垂直穿过厚度为 t2 折射率为 n2 的另一介质板, 其余部分可看作真空,这两条路径的光程差等于
文档格式:PDF 文档大小:5.98MB 文档页数:16
·5.1运输层协议概述 ·5.1.1进程之间的通信 ·5.1.2运输层的两个主要协议 ·5.1.3运输层的端口 ·5.2用户数据报协议UDP ·5.2.1UDP概述 ·5.2.2UDP的首部格式 ·5.3传输控协议TCP概述 ·5.3.1TCP最主要的特点 ·5.3.2TCP的连接 ·5.4可靠传输的工作原理 ·5.4.1停止等待协议 ·5.4.2连续ARQ协议 ·5.5TCP报文段的首部格式
文档格式:PDF 文档大小:1.25MB 文档页数:92
·5.1运输层协议概述 ·5.1.1进程之间的通信 ·5.1.2运输层的两个主要协议 ·5.1.3运输层的端口 ·5.2用户数据报协议UDP ·5.2.1UDP概述 ·5.2.2UDP的首部格式 ·5.3传输控协议TCP概述 ·5.3.1TCP最主要的特点 ·5.3.2TCP的连接 ·5.4可靠传输的工作原理 ·5.4.1停止等待协议 ·5.4.2连续ARQ协议 ·5.5TCP报文段的首部格式
文档格式:PDF 文档大小:1.67MB 文档页数:69
1.1 网络安全概述 1.1.1 网络安全概念 1.1.2 网络安全体系结构 1.1.3 网络安全的攻防体系 1.2.1 TCP/IP网络体系结构及计算机网络的脆弱性 1.2.2 计算机网络面临的主要威胁 1.2 计算机网络面临的安全威胁 1.3.1网络侦察 1.3.2网络攻击 1.3.3网络安全防护 1.3 计算机网络安全的主要技术与分类 1.4.1 计算机网络的发展 1.4.2 网络安全技术的发展 1.4.3 黑客与网络安全 1.4 网络安全的起源与发展
首页上页9293949596979899下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有