首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 330 毫秒
1.
提出安全可靠、实时快捷和保密性好的网络建设原则,介绍了目前我国公用分组交换数据网和公用数字数据网的现状.对PSPDN和DDN的结构、性能和访问业务做了分析比较,提出以DDN为主,PSPDN为备的思想.确定了交换中心与成员行主机之间的链接关系,分析了影响传输速率的因素.通过对各成员行主机配置的分析,提出主机联网所采取的通信协议和以 XPAD对 SNA/SDLC主机联网的方案.  相似文献   

2.
题目求证:等腰三角形底边的中点到两腰的距离相等.(1996年广西中考题)已知:在△ABC中,AB=AC,DB=DC,DEAB,DFAC,垂足分别为E、F.求证:DE=DF.证一  AB=AC,∠B=∠C. :∠BED=∠CFD=90°,DB=DC,  △BED≌△CFD(AAS).DE=DF.证一   AB=AC,DB=DC,.’.连结AD后知AD是△ABC中∠A的平分线(三线合一定理).DE AB,DF AC,  .DE=DF.证三连结AD.  AB=AC,DB=DC,   AD平分∠BAC.…  相似文献   

3.
勾股定理及其过定理是几何中十分重要的两个定理,它们在解题中应用比较广泛.现举几例说明它们在几何解题中的综合运用.一判断三角形形状例1如图1,在△ABC中,AD是高,且AD2=BD·CD.求证:△ABC为直角三角形.证明在△ABD和△ACD中,由勾股定理得AB2=BD2+AD2,AC2=AD2+CD2AB2+AC2=BD2+2AD2+CD2.AD2=BD·CD,AB2+AC2=(BD+CD).即AB2+AC2=BC2.根据勾股定理的逆定理知△ABC为直角三角形.二求角度例2如图2,ABBC,CDA…  相似文献   

4.
本文首先讨论并对比了AutoCAD系统的五种接口方式,深入分析AutoCAD的DXF和DWG图形文件的数据和文件结构,并介绍了利用C语言直接生成DXF和DWG图形文件的改进方法。该方法在枪弹结构设计中已得到很好的应用,实现了零件图的自动生成,大大推动了枪弹研制进程。  相似文献   

5.
CD种类面面观华兴旺CD作为电子工业产品的新宠儿,以其独特的魅力赢得了人们的青睐.近十年来,各生产厂家十分重视CD产品的研究和开发,推出了数十种CD种类的产品,并广泛地应用到各个领域,显示了它强大的生命力。下面仅就各类CD作一简单介绍。CD-G,亦称...  相似文献   

6.
同学们在初中《几何》第二册第三章中已学习过有关轴对称的概念和一些性质.其实利用轴对称也是一种重要而基本的解题方法、有些几何证明问题,若能借助轴对称方法求解,常常可化难为易,简捷求解.例1如图1,∠ABD=∠ACD=60°,∠ADB=90°-1/2∠BDC.求证:△ABC是等腰三角形.分析欲在△ABC中直接证得AB=AC,显然有困难.若将面△BD以AD为轴翻折过去,得△AB’D,并能证得CDB’为直线段,则问题便可获证.证明以AD为轴作△ABD的对称图形凸AB’D,则LADB‘一LADB.CDB‘…  相似文献   

7.
一道条件多余的数学试题临洮中学田勇甘肃省1995年初中毕业会考数学试题33:如图,等腰梯形ABCD中,AD∥BC,对角线AC和BD相交于E,知∠ADB=60°,BD=12,且BE:ED=5:1,求这个梯形的周长。对于已经学过余弦定理的初三学生来说,本...  相似文献   

8.
随着计算机科学技术的高速发展,个计算机操作系统也由DOS发展到了WINDOWS3.X以至于WINDOWS9X,WINDOWS2000等,目前最常用的最WINDOWS9X操作系统,它对于计算机软硬件资源的管理和它们之间的协调工作也较DOS系统有了很大改进,因此,对系统文件和启动过程加以介绍。  相似文献   

9.
父母聋哑,子女是否聋哑   总被引:1,自引:0,他引:1  
先天性聋哑有遗传性和非遗传性两类。遗传性聋哑为常染色体隐性遗传病,受两对基因控制。一对基因(Dd)中,只有显性基因控制正常耳蜗管的形成;另一对基因(Ee)中,只有显性基因控制听神经的正常发育,任何一对基因纯隐性时即耳聋。由此可知,听觉正常者的基因型可为DDEE、DdEE、DDEe、DdEe中的一种,耳聋者的基因型可为DDee、Ddee、ddEE、ddEe、ddee中的任何一种。 下面两例为耳聋双亲听觉基因的遗传分析:例1: 以上显示,父母耳聋,子女的听觉可以正常。另外根据自由组合规律,父母均为听党…  相似文献   

10.
JEFCRPDPC教学法演示周亚平RPDPC教学法,中文称作“复习──介绍──操作──练习──巩固”教学法。RPDPC是英文Revision,Presentation,Drill,Practice和Consolidation这五个词的首字母。RPDP...  相似文献   

11.
本文通过对网络安全评价研究现状的分析,深入探讨了网络安全综合评价理论;并依据网络安全评价理论,对网络安全综合评价方法进行了深入的研究;设计并提出了一种网络安全综合评价方法;并把这种方法应用了到省考院网络建设中,完成了对网络安全进行全面的评价的工作。最后,将网络安全综合评价理论应用到了省考院网络建设的网络安全验收过程中。  相似文献   

12.
通过分析有向权重网络的内在演化规律,提出了一种基于网络度量的网络演化方法.演化过程分为两步:连接关系的演化和权重关系的演化.通过分析历史数据的特征控制演化过程,其中网络度量被用作控制参数.这一研究可以极大的帮助我们预测网络的发展.我们将这一方法应用于部分世界贸易网络的演化研究,该贸易网络的研究有助于世界珊瑚礁的研究工作.分析结果显示该方法是可行的.  相似文献   

13.
网络技术的发展和应用使得网络语言逐渐形成了一种新的网络文化体系,该体系对大学生的思想影响力非常高,深受大学生的认可,但是这种影响并非绝对的积极影响,因为网络文化的复杂性使得网络语言对大学生的思想影响既有积极方面也兼具消极方面,这对大学生的思想政治教育工作提出了新的要求。本文对网络语言在大学生思想政治教育话语中渗透与影响进行了探讨。  相似文献   

14.
南宁市教育城域网主干网设计   总被引:2,自引:0,他引:2  
伍一坤  刘宁 《高教论坛》2004,(4):118-120
文章介绍了南宁市教育城域网主干网络的设计,主要涉及网络的拓扑结构、光纤网络、组网技术和网络扩展等方面的问题。  相似文献   

15.
施珺  尹琦 《高教论坛》2006,(5):69-70
依据现代网络教育的特点,本文提出了一个课程群网络智能平台的教学模型,并就其中的知识结构和功能作了详细的叙述,同时给出了该系统的设计实现模型,为解决各门课程的网络课件之间的信息融合沟通、相互衔接提供了可行性论据。  相似文献   

16.
浅谈网络课件的开发   总被引:1,自引:0,他引:1  
网络课件的开发一直是网络化学习的主题,如何才能开发出优秀的网络课件已成为教学工作者讨论的热点。本文主要从网络课件开发的角度出发,阐述了网络课件开发的策略,这对现有的网络课件开发过程会提供一些有意义的思考。  相似文献   

17.
针对政府上网工程中有关的网络技术,网络安全,网络开放平台等问题加以讨论,并给出了一个具体的规划、实现方案。  相似文献   

18.
通过分析网络地址转换(NAT)会话信息,并结合对比协议分析的方法,跟踪IP数据报文在NAT两端的变化,直观、详细地展现了静态、动态及端口3类地址转换的工作原理.该实验不仅可以使学生直观、深入地理解NAT的原理,同时也增强了学生对各类协议原理及其工作过程的自我研究能力,提高了网络实验的教学质量.  相似文献   

19.
熊斌  谌键 《培训与研究》2003,20(2):77-79
本介绍了网络的基本概念,网络技术的特点和提供的服务,讨论了网络技术对传统教育模式的影响,并就将网络技术引入教学活动对教师所产生的影响进行了探讨。  相似文献   

20.
计算机网络的领域迅速拓宽,网络安全面临严峻的挑战,试就计算机网络安全的策略、体系结构、日常控制作简要概述.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号