点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 理论技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
计算机网络安全理论技术教程
计算机网络安全理论技术教程,网络安全基础教程 可以快速学习网络基础知识
所属分类:
网络基础
发布日期:2009-05-29
文件大小:11mb
提供者:
hackbrave
高性能微波暗室设计中的技术考虑
在高性能微波暗室技术设计中,由于静区指标较高,采用一般的几何光学技术不能进行准确计算,因此需采用几何绕射理论技术。本文对该技术在暗室设计中的应用进行了初步探讨。此外,在以前分析计算吸波材料的反射率与入射角的关系时,常采用性线插值法,这会引入较大的设计误差。本文运用电磁场理论推导出了反射率与入射角之间的函数关系。通过对比分析表明,新的函数关系可以消除设计误差。
所属分类:
专业指导
发布日期:2009-09-13
文件大小:285kb
提供者:
leftgod110
机器人技术资料理论技术
关于机器人的一些相关资料,全是一些理论技术
所属分类:
专业指导
发布日期:2009-11-03
文件大小:649kb
提供者:
xiao_menglin
RF射频理论基础介绍
关于RF射频理论技术的详细介绍,适合初学者与有待提高者。
所属分类:
专业指导
发布日期:2009-11-15
文件大小:4mb
提供者:
daves09
计算机网络安全理论技术教程
计算机网络安全理论技术教程 由于对电脑不太熟 不知道怎么写
所属分类:
网络基础
发布日期:2009-11-20
文件大小:11mb
提供者:
yzytxw
电机理论技术与维修必读
电机理论技术与维修必读,要修电机必须精读此书 此书内容丰富
所属分类:
专业指导
发布日期:2010-02-27
文件大小:8mb
提供者:
ZYB225087
计算机 网络安全 理论技术 教程
计算机网络安全理论技术,教程,黑客,提高网络安全
所属分类:
网络基础
发布日期:2010-05-11
文件大小:9mb
提供者:
luoyewuhen1217
《现代通信理论与技术》杨万全 四川大学ppt
一个比较好的现代通信理论技术的课件 适合通信专业学生和技术人员参考
所属分类:
3G/移动开发
发布日期:2011-03-30
文件大小:5mb
提供者:
gongwaibu
计算机网络安全理论技术教程
计算机网络安全理论技术教程看看吧 或许对自己有帮助!
所属分类:
网络安全
发布日期:2011-04-01
文件大小:11mb
提供者:
relax0033
802.1Q理论技术
802.1Q协议是由IEEE于1999年颁布的用以标准化VLAN实现方案的草案。VLAN(Virtual Local Area Network)即虚拟局域网,主要实现用于数据链路层上广播域的隔离,以及更为方便、有效地对交换式以太网进行扩展和管理。
所属分类:
Linux
发布日期:2011-05-06
文件大小:301kb
提供者:
blookerster
计算机网络安全理论技术教程
计算机网络安全理论技术教程 计算机网络安全理论技术教程
所属分类:
网络安全
发布日期:2011-06-01
文件大小:11mb
提供者:
starstars
软件测试与理论技术
该文档为软件测试与理论技术课件,内容详细,讲解细致,是学习的好材料。
所属分类:
软件测试
发布日期:2012-08-07
文件大小:5mb
提供者:
zhujiang_654321
计算机网络安全理论技术教程
计算机网络安全理论技术教程
所属分类:
网络基础
发布日期:2008-07-26
文件大小:3mb
提供者:
sxgwwxj
GIS理论与技术
GIS理论与技术
所属分类:
互联网
发布日期:2012-11-14
文件大小:3mb
提供者:
wainiyinweishini
计算机网络安全理论技术教程
计算机网络安全理论技术教程
所属分类:
网络基础
发布日期:2008-07-27
文件大小:3mb
提供者:
scadaups
计算机网络安全理论技术教程
计算机网络安全理论技术教程 非常详细的介绍了计算机网络安全理论技术,适合广大网络安全人员学习
所属分类:
网络基础
发布日期:2008-09-23
文件大小:3mb
提供者:
ip159357
现代数据库理论技术重点
现代数据库理论技术重点
所属分类:
其它
发布日期:2017-03-03
文件大小:31kb
提供者:
u011044610
认证理论与技术的发展
详细介绍了关于认证理论与技术的发展,从不同侧面详细介绍了认证技术的方法及发展历程 以及取得的成果。
所属分类:
专业指导
发布日期:2009-04-16
文件大小:368kb
提供者:
honghu1986
大同矿区特厚煤层综采放顶煤技术
针对大同侏罗纪的坚硬顶板与坚硬煤层特殊条件,通过对预采顶分层处理坚硬顶板然后再综放开采下部煤层,在顶煤中布置工艺巷对顶煤和顶板实施弱化破碎控制技术等试验,研究了侏罗纪煤层硬煤冒放和顶板控制的理论技术,实现了"两硬"特厚煤层条件下的综采放顶煤的安全开采。同时,对于大同矿区石炭纪的煤层厚度大、结构复杂、受火成岩侵入等难题,采用高精度微地震监测系统和全景式数字钻孔电视等技术,初步掌握了顶煤与围岩的运移规律,开发了专有综放技术及装备。
所属分类:
其它
发布日期:2020-05-11
文件大小:264kb
提供者:
weixin_38644233
大同矿区井筒穿越采空区施工技术
根据大同矿区煤层开采的实际状况,结合同忻矿北一风井穿越采空区的工程实例,采用数值模拟和实践探索相结合的分析方法,对井筒穿越采空区的理论技术作了有益的探索,提出了井筒穿越采空区时,应遵循的一些主要措施。
所属分类:
其它
发布日期:2020-05-04
文件大小:350kb
提供者:
weixin_38520258
«
1
2
3
4
5
6
7
8
9
10
...
50
»