网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(1614)
西北政法大学(西北政法学院):《行政法与行政诉讼法》课程教学资源(PPT课件)第四章 行政行为概述2/2
文档格式:PPT 文档大小:3.29MB 文档页数:42
一、行政强制的概念 1、概念 具有法定强制权的行政主体为了保障行政管理的顺利进行,对拒不履行行政法 上义务的行为以及发生威胁个人或公共利益的危险时,对相对人所采取的强制干预的行为
华东理工大学:《发酵工程 Fermentation Engineering》课程教学资源(PPT课件讲稿)第七章 发酵生产的设备
文档格式:PPT 文档大小:2.04MB 文档页数:167
发酵主要设备为发酵罐和种子罐,它们各自都附有 原料(培养基)调制、蒸煮、灭菌和冷却设备,通气 调节和除菌设备,以及搅拌器等。 种子罐:以确保发酵罐培养所必需的菌体量为目的。 发酵罐:承担产物的生产任务
延安大学:《东南亚文化概览》课程教学资源(PPT课件讲稿)第二讲 东南亚文化的特点
文档格式:PPT 文档大小:1.06MB 文档页数:18
文化的定义有上百种,见仁见智,众说纷坛。一般来说,狭义的文化是指文学、艺术、教育和科学等精神财富。广义的文化则指人类社会历史发展过程中所创造的物质财富和精神财富的总和
中国人民大学商学院:《管理会计学》课程教学资源(PPT课件讲稿)第二章 变动成本法
文档格式:PPT 文档大小:330KB 文档页数:46
管理会计被西方某些会计学家称为 “用于企业决策的会计”或直接称为“决 策会计”, 不同的决策决定了不同的信息 需求,而任何与会计相关的决策都离不开 相应的成本信息,也就是说企业管理当局 决策的多样化直接导致了成本信息的多样 化,即所谓的“不同目标,不同成本”。 这样,一些新的成本概念出现了,人 们按照决策的不同需要也有了对成本的一 些 非传统性的分类
华中师范大学:《数学分析》课程PPT教学课件(讲稿)第一章(1.3.3)心邻域
文档格式:PPT 文档大小:40KB 文档页数:1
如果在x的某一去心邻域内f(x)≥0(或f(x)≤0),而且 f(x)→A(x→x),那么A≥0(或A≤0) 证明设在x的某一去心邻域内f(x)≥0. 假设上述论断不成立,即设A<0,那么由函数极限的 局部保号性就有x的某一去心邻域,在该邻域内f(x)<0,这 与f(x)≥0的假定矛盾.所以A≥0
《管理学》课程教学资源(PPT讲稿)背景资料
文档格式:PPT 文档大小:272KB 文档页数:5
1 古代的管理: 在历史的长河中,工业化是较近时期出现的一种现象。 再后来被人们称为工业革命的时期,人类在动力、运输、通讯 和技术等方面取得了突飞猛进的发展,但是在这之前,人类已 经存在了几十万年。在工业化前,组织主要是家庭、部落、教 会、军队和国家,有些人的确从事小规模的紧急活动,但是其 规模同工业革命后所出现的情况是无法相比的。不过,在指挥 军事战役、处理家庭事物、治国施政和教会活动中仍有进行管 理的必要性
《概率论与数理统计》课程电子教案(PPT课件讲稿)第七章 参数估计(7.3)区间估计
文档格式:PPS 文档大小:628KB 文档页数:40
7.3区间估计 引例已知X~N(μ,1) μ的无偏、有效点估计为 常数 随机变量 不同样本算得的μ的估计值不同, 因此除了给出μ的点估计外,还希望根据 所给的样本确定一个随机区间,使其包含 参数真值的概率达到指定的要求
上海交通大学:《自动控制原理》课程教学资源(PPT课件讲稿)第六章 频率特性法(6.6)动态分析
文档格式:PPT 文档大小:440.5KB 文档页数:17
由于人们的直觉是建立在时间域中的,所以, 工程上提出的指标往往都是时域指标。 研究表明,对于二阶系统来说,时域指标与频 域指标之间有着严格的数学关系。而对于高阶系统来 说,这种关系比较复杂,工程上常常用近似公式或曲 线来表达它们之间的相互联系
上海交通大学:《自动控制原理》课程教学资源(PPT课件讲稿)第七章 频率特性法(7.1)系统校正概述
文档格式:PPT 文档大小:552.5KB 文档页数:23
系统分析:在系统的结构、参数已知的情况下, 计算出它的性能。 系统校正:在系统分析的基础上,引入某些参数 可以根据需要而改变的辅助装置,来改善系统的性 能,这里所用的辅助装置又叫校正装置。 一般说来,原始系统除放大器增益可调外,其结 构参数不能任意改变,有的地方将这些部分称之为“ 不可变部分”。这样的系统常常不能满足要求
中国科学技术大学:《计算机安全》课程教学资源(教案讲义)第六章 Unix的安全
文档格式:DOC 文档大小:409KB 文档页数:45
第六章Unix的安全 现在,我们已经考察了各种独立的安全机制。在真正的实现中,它们是互相依赖的。例如,访问控制和授权必 须协同工作,缺了任何一方,另一方都不能有效地工作。所以,我们现在转入对操作系统提供的安全机制的考察。 Unix是我们的第一个例子,它让我们有机会在一个相当具体的层次上考察安全机制
首页
上页
151
152
153
154
155
156
157
158
下页
末页
热门关键字
11
BR
c/c
software
职业体育俱乐部管理
语言
小
香料分析
物流管理信息系统
特征理论
企业经济学
排序
鲁东大学
雷达工作原理
昆虫分类
抗艾滋病药
教育技术应用
加速
基本数据
多媒体与网络
python程序设计
PVT关系
Plasma
MATLAB程序设计与应用
CPLD技术及应用
be
JSP程序设计
1:5
mysql数据库
NMR
O^^O
office办公
pdf
photoshop平面设计
PHOTOSHOP实用技术
POWERBUILDER数据库
ppt
pptx
PS-Br储能电池
PSD数字技术
搜索一下,找到相关课件或文库资源
1614
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有