点击切换搜索课件文库搜索结果(1970)
文档格式:PPT 文档大小:351.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
文档格式:PDF 文档大小:6.17MB 文档页数:502
众所周知,样条函数无论在理论上还是在应用中都具有十分 重要的意义。鉴于客观事物的多样性和复杂性,开展有关多元样 条函数方面的理论研究无疑是极为重要的60年代至70年代初, G. Birkboff,h.l. Garabedian和 arl de Boor等研究并建 立了一系列关于 Cartesian乘积型的多元样条理论 Cartesian 乘积型多元样条虽然有一定的应用价值但有很大的局限性,且在 本质上可以看作是一元样条函数的简单推广 1975年,本书著者采用函数论与代数几何的方法
文档格式:PPT 文档大小:345KB 文档页数:5
一、惠更斯原理 介质中波动传播到的各点都可以看作是发射子波的波源,而在其后的任意时刻,这些子波的包络就是新的波前
文档格式:PDF 文档大小:2.28MB 文档页数:140
大家都知道煤炭是最脏的能源,冬天用煤采暖时的烟雾 焦油、灰尖给了我们深刻的印象,即使用锅炉在正常状态下燃 烧时,由于它的氢含量少,产生同等热量时发生的二氧化碳 (CO2)要比天然气多1倍。由于它的热值远比油低,含同量的 硫时,排出的二氧化硫(SO2)却要相应增多,煤灰更是它特有 的污染物
文档格式:PPT 文档大小:281.5KB 文档页数:5
一、惠更斯原理 介质中波动传播到的各点都可以看作是发射子波 的波源,而在其后的任意时刻,这些子波的包络就是 新的波前
文档格式:PPT 文档大小:305.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
文档格式:PPT 文档大小:462.5KB 文档页数:17
一、惠更斯原理 介质中波动传播到的各点都可以看作是发射子波的波源,而在其后的任意时刻,这些子波的包络就是新的波前
文档格式:DOC 文档大小:73.5KB 文档页数:12
第九章编译预处理 9.1选择题 【题9.1】以下叙述中不正确的是 A)预处理命令行都必须以#号开始 B)在程序中凡是以#号开始的语句行都是预处理命令行 C)C程序在执行过程中对预处理命令行进行处理 D)以下是正确的宏定义 #define IBM_PC 【题9.2】以下叙述中正确的是 A)在程序的一行上可以出现多个有效的预处理命令行 B)使用带参的宏时,参数的类型应与宏定义时的一致 C)宏替换不占用运行时间,只占编译时间 D)在以下定义中CR是称为“宏名”的标识符 #define CR045
文档格式:PPT 文档大小:757KB 文档页数:72
成交量的三种表达 市场人士常说“股市中什么都可以骗人,唯有量 是真实的”,可以说,成交量的大小直接表明了多 空双方对市场某一时刻的技术形态最终的认同程度。 江恩十二条买卖规则中的第七条就是观察成交量, 指出研究目的是帮助决定趋势的转变因此市场上 有“量是价的先行,先见天量后见天价地量之后 有地价”之说
文档格式:DOC 文档大小:67.5KB 文档页数:22
第一节基因突变的概念及原因 自然界是由若干种生物组成的,每一种生物都有自己相对恒定 的染色体,并且在染色体上附着着决定性状的各种基因,进而才保 证了物种的相对稳定性。但是自然界中的生物又不是一层不变的 在可以遗传的变异中一是通过有性过程进行杂交所引起的基因的重 组,这是利用已有的基因产生多种多样的基因型的根本的途径之 基因的重组并非基因本身的改变。二是由于突变,这是产生新 的遗传基础的最基本方式
首页上页112113114115116117118119下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1970 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有