搜索
麦多课文库
收藏
下载资源
加入VIP,免费下载
MNOSZ 10228-1952 《稳定处于停顿状态的极分离咀》.pdf
上传人:
livefirmly316
文档编号:1312512
上传时间:2019-10-09
格式:PDF
页数:2
大小:81.26KB
下载
相关
举报
第1页 / 共2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述
展开
阅读全文
相关资源
IRS 70778-2-2018 Recommendations for determining the carrying capacity and fatigue risks of existing metallic railway bridges.pdf
IRS 70712-2018 Rail defects.pdf
IRS 50596-6-2018 Conditions for coding intermodal loading units in combined transport combined transport lines and wagons.pdf
IRS 50596-5-2018 Transport of road vehicles on wagons-Technical Organisation-Conveyance of semi-trailers with P coding or N coding on recess wagons.pdf
IESNA TM-23-2017 Lighting Control Protocols.pdf
IESNA RP-2-2017 Recommended Practice for Retail Lighting.pdf
ITU-R RAPPORT M 766-2 FRENCH-1990 Feasibility of frequency sharing between the GPS and other services《全球定位系统和其他服务之间的频率共享的可行性》.pdf
ITU-R RAPPORT M 763-3 FRENCH-1990 Signal level variation due to multipath effects and blockage by ship-s superstructure in maritime mobile-satellite service lin.pdf
ITU-R RAPPORT M 739-1 FRENCH-1986 Interference due to intermodulation products in the land mobile service between 25 and 100 MHz《由于互调产物在陆地移动服务25和100 MHz之间产生的干扰》.pdf
ITU-R RAPPORT M 319-7 FRENCH-1990 Characteristics of equipment and principles governing the assignment of frequency channels between 25 and 100 MHz for land mob.pdf
猜你喜欢
JIS X 5059-1-1999 Information technology -- Security techniques -- Non-repudiation -- Part 1 General《信息技术 安全技术 不可抵赖 第1部分 总则》.pdf
JIS X 5059-2-1999 Information technology -- Security techniques -- Non-repudiation -- Part 2 Mechanisms using symmetric techniques《信息技术 安全技术 不可抵赖 第2部分 利用对称技术的方法.pdf
JIS X 5059-3-1999 Information technology -- Security techniques -- Non-repudiation -- Part 3 Mechanisms using asymmetric techniques《信息技术 安全技术 不可抵赖 第3部分 利用不对称技术的.pdf
JIS X 5063-1-2005 Information technology -- Security techniques -- Time-stamping services -- Part 1 Framework《信息技术 安全技术 时间标记业务 第1部分 框架》.pdf
JIS X 5070-1-2011 0000 Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 1 Introduction and general model《信息技术 安全技术 I.pdf
JIS X 5092-2008 6875 Long term signature profiles for CMS advanced electronic signatures (CAdES)《CMS高级电子签名(CAdES)用长效签名数据图表》.pdf
JIS X 5093-2008 3750 Long term signature profiles for XML advanced electronic signatures (XAdES)《可扩展标记语言(XML)电子签名(XAdES)用长效签名数据图表》.pdf
JIS X 5102-1982 The Interface between Data Circuit Terminating Equipment (DCE) and Data Terminal Equipment (DTE) (15-pin Interface)《数据电路端接设备与数据终端设备间的接口(15插针接口)》.pdf
JIS X 5103-1982 The Interface between Data Circuit Terminating Equipment (DCE) and Data Terminal Equipment (DTE) (37 9-pin Interface)《数据电路端接设备与数据终端设备间的接口(37 9 插.pdf
相关搜索
MNOSZ102281952
稳定
处于
停顿
状态
分离
PDF
当前位置:
首页
>
标准规范
>
国际标准
>
其他
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:
苏ICP备17064731号-1
登录
首页
资源分类
专题
通知公告