点击切换搜索课件文库搜索结果(2040)
文档格式:PPT 文档大小:578.5KB 文档页数:30
§ 5.1 基本概念 §5. 2 退化核的方程的解法 §5. 3 具有位移核的方程的求解 §5. 4 迭代解法 §5. 5 弗雷德霍姆解法
文档格式:PDF 文档大小:234.71KB 文档页数:7
在奇点处的性质连带 Legendre方程的奇点和 Legendre方程完全一样,都是z=±1和z=∞, 而且也都是正则奇点.在z=±1处的指标方程是
文档格式:DOC 文档大小:328KB 文档页数:70
新木桶原理与中国企业人力资源管理改善的误区 一、当前中国企业人力资源管理改善过程中的一个误区 最近,人力资源经理困惑地对我们说,“我根据从各种途径学习到的先进绩效考 核方法督促各部门经理对下属岗位制订了非常详细的KPI指标体系,同时还制订非常完善 的360°绩效考核制度,然而执行了一年多的时间,效果却很差。一开始的时候,我对自 己制订的绩效考核方案非常有信心,因为它理念先进、体系完善、责任明确,而且指标清 楚,所以我认为实施效果不佳一定不是方案本身有问题,可是慢慢地我就开始怀疑,如果 我的方案没有问题,那么为什么绩效考核在国外企业或者国内的其他企业行得通,并且效 果良好,而在我们企业就不灵呢?
文档格式:PDF 文档大小:1.11MB 文档页数:51
2.1 常用维修工具与设备 2.2 常用维修软件 2.3 维修的基本原则【重点】 2.4 维修的基本方法 2.5 维修的规范化操作 2.6 常见故障处理方法【重点】 2.7 维修方法案例分析
文档格式:PDF 文档大小:241.61KB 文档页数:27
13.1 概述 13.2 电路交换方式 13.3 报文交换方式 13.4 分组交换方式 13.5 帧中继 13.6 ATM 13.7 几种交换方式的比较
文档格式:PPT 文档大小:1.57MB 文档页数:68
第一节 定量分析样品的前处理 第二节 定量分析方法的特点 第三节 药品分析方法的验证 第四节 生物样品分析方法的基本要求
文档格式:PPT 文档大小:4.17MB 文档页数:21
该章主要介绍网络安全技术。包括网络安全基本内容、网络的安全威胁、网络攻击和防御方法、常用的加密技术、防火墙技术、网络欺骗技术。目的是希望同学能够了解网络安全的基本知识,掌握网络维护的基本内容和方法。重点难点:网络安全涉及的内容;网络安全的威胁;网络攻击的常用方法;网络防御的方法;常用的加密技术;常用的防火墙技术;常用的网络欺骗技术
文档格式:PPT 文档大小:1.96MB 文档页数:127
1.基本概念:接口分类,总线定义、分类,中断定义、应用,DMA定义、应用。(请求、判优、响应、处理) 2.中断接口的组成、设计及中断全过程。 3.磁盘调用过程(DMA方式的三个阶段)。 5.6 DMA方式接口 5.5 中断方式与接口 5.4 直接程序传送方式接口 5.3 系统总线 5.1 概述 5.3 接口
文档格式:PDF 文档大小:889.84KB 文档页数:22
一、直线的一般式方程 二、直线的对称式方程与参数方程 三、两直线的夹角 四、直线与平面的夹角 五、平面束 六、综合举例
文档格式:PDF 文档大小:672.53KB 文档页数:25
什么是盲分析方法? 为什么要用盲分析方法? 几种目前采用的盲分析方法 应用举例 评论
首页上页126127128129130131132133下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2040 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有