网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
综合搜索
课件包
文库资源
综合搜索
课件包
文库(501)
湖北大学:《模拟电路》课程教学资源(习题库)第一章 常用半导体器件习题
文档格式:DOC 文档大小:3.33MB 文档页数:13
1.1选择合适答案填入空内。 (1)在本征半导体中加入元素可形成N型半导体,加入元素可 形成P型半导体
《现代物流管理》第五章 与 Internet的连接
文档格式:PPT 文档大小:214.5KB 文档页数:20
5.1 接入 Internet 概述 5.1.1 与Internet 连接的基本方式 1 以仿真终端方式拨号入网 2 以主机方式拨号入网: SLIP协议与PPP协议 3 以局域网方式入网
铝合金半固态触变充型过程的计算机模拟
文档格式:PDF 文档大小:1.63MB 文档页数:5
分析半固态A1Si7Mg合金触变充型过程中各个阶段浆料的压力和速度变化特征,建立耦合半固态表观粘度的三维流场数学模型,在考虑半同态边界条件和气体阻力方程基础之上,采用SOLA-VOF法对铝合金件的触变充型过程进行模拟计算.结果表明,入流速度大小对半固态浆料充填流态有显著影响.小的入流速度浆料充填流态倾向于采用平稳充型,同时气孔等缺陷产生倾向也小.与刹车泵体轴向注入工艺相比,在一定入流速度下,采用径向注人工艺成形阻力较小,充型中不会出现充不满的铸造缺陷.上述模拟结果与实际相吻合.关
《PKPM系列结构CAD快速操作入门》讲义
文档格式:PDF 文档大小:6.4MB 文档页数:43
这里以一个十分简单的工程为例,讲解最主要的操作步骤,使初学者用户可 以很快地入门。对软件功能更深入的了解和应用应参阅用户手册
云南财经大学(云南财贸学院):《审计学》课程教学资源_案例一 审计失败的六大诱因分析
文档格式:DOC 文档大小:27.5KB 文档页数:3
一、被审计单位的财务造假及相关法律制度不健全 大量的审计失败案例表明,被审计单位的财务造假是审计失败的最根本原 因。近年来,资本市场存在太多的虚假和欺诈、甚至造假成风。2001年10月 19日的中国证券报公布了近年来影响重大的十大财务造假案。其中一些案例中 财务造假手段具有手续齐全、名目繁多、手段诡秘等特点。如:黎明股份的造 假手段主要是其所属的黎明毛纺织厂利用增值税抵扣制度通过与11家企业对开 增值税发票虚增收入和利润、其所属的营销中心向虚拟的销售对象虚开产品销 售发票虚增收入和利润、利用有关的出口货物优惠政策虚拟外销业务虚增收入 等;琼民源公司的造假手段主要是将合作方香港冠联置业公司投入的股本及合 作建房资金确认为收入,通过三次循环转账方法将虚构收到转让北京民源大厦 部分开发权和商场经营权的款项确认为收入,将收到民源大厦的建设补偿费作 为收入确认等
光化学沉积法制备掺杂TiO2薄膜
文档格式:PDF 文档大小:570.82KB 文档页数:4
采用光化学沉积法在玻璃上制备了锐钛矿型TiO2和金属铁、铬离子掺杂TiO2薄膜,并采用XRD,SEM,XPS表征了所合成的薄膜.结果表明,掺杂铁离子的TiO2薄膜表面呈现出颗粒状纹路,掺杂铬离子的TiO2薄膜表面呈现网格状纹路.TiO2薄膜的亲水性能随着金属离子的加入而增加.铁离子的加入对TiO2薄膜催化降解甲基橙的能力有所促进,而铬离子的加入对TiO2薄膜催化降解甲基橙的能力没有显著提高
《网络安全技术》课程电子教案(PPT教学课件)第4章 入侵检测和安全审计技术
文档格式:PPT 文档大小:541KB 文档页数:82
一、入侵检测系统(IDS)的分析方法 二、入侵检测工具 三、安全审计技术
清华大学:《数据结构》课程电子教案(PPT课件讲稿)第三章 栈和队列
文档格式:PPT 文档大小:128KB 文档页数:62
第一节栈 3.1.1栈的类型定义 栈(Stack)是限定只能在表的一端进行插入和删除操作的线性表。 在表中,允许插入和删除的一端称作“栈顶(top)”,不允许插入和删除的另一端称作\栈底(bottom)\
荆州职业技术学院:《护理学基础》课程教学资源(教案讲义)第八章 患者入院和出院的护理
文档格式:DOC 文档大小:48KB 文档页数:5
一、入院程序 (举例讲授) (一)办理住院手续 (二)患者卫生处理 (三)护送患者入病区
一种多标准决策树剪枝方法及其在入侵检测中的应用
文档格式:PDF 文档大小:349.72KB 文档页数:4
为提高决策树的适用性,以决策树在入侵检测中的应用为背景提出一种多标准的剪枝方法,使决策树程序能在参数调整后适应不同的应用.给出了用于描述决策树不同性能的一些参量,如稳定性、复杂度、分类能力等,用户可以根据具体情况对向量各分量的权重进行调整,逐步得到满足要求的决策树.实验结果表明,该算法能够根据入侵检测系统的具体需要,快速地构建相应的决策树,从而程序可被用于不同情况.该方法把由程序员决定决策树变成了由用户决定决策树,程序更通用,结果更合理
首页
上页
13
14
15
16
17
18
19
20
下页
末页
热门关键字
近代史
铸造工艺学
运输管理学
运输管理
香港发展史
铜仁学院
通信原理及实验
通风动力
食品冷却
商务日语
人体工程学
青岛远洋船员学院
青岛农业大学
频率测量
配筋计算
南京邮电学院
毛泽东概论
逻辑与表达
靠模加工
金属切削原理
宏观分析
邯郸学院
海洋地质学
管理经济
工厂设计
电工测量
道路交通控制
达朗伯原理
采访学
采访
毕业论文设计
本二听说
PHOTOSHOP
FLASH应用
C++语言程序设计
Control
F
DirectX游戏编程
C++面向程序设计
3D游戏设计
搜索一下,找到相关课件或文库资源
501
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有