点击切换搜索课件文库搜索结果(1826)
文档格式:PPT 文档大小:276.5KB 文档页数:32
第九章社会行为 第一节利他行为 一、利他行为的概念 1.利他行为的定义 利他行为指任何形式下,不指望得到报答而自愿的助人行为
文档格式:PPT 文档大小:305.5KB 文档页数:47
程序设计语言种类很多,各有其自身的特点。 本课程不是为了介绍某种具体的程序设计语言 的规范、使用,而是抽象出程序设计语言的共 同特点,力图系统讲述程序设计语言的语法、 语义和编译实现之间的关系,介绍数据结构、 顺序控制、子程序、封装、继承等概念及其实现技术,涉及函数式语言、逻辑式语言、命令 式语言和面向对象的语言。讨论程序设计语言 的一般设计和实现方法
文档格式:PPS 文档大小:79KB 文档页数:3
第三节语用行为 一、语用行为的含义 在交际过程中,人们使用语言传递信息,为此必须开口说话或拿笔写字 ,总是为了达到各种不同的目的,并希望自己的话对听话人产生某种影响, 这一切都表明使用语言是一个涉及到行为活动的过程,对这些过程中的有关 行为概而称之,就是语用行为,也叫言语行为
文档格式:PPT 文档大小:1.28MB 文档页数:165
引言 第一章 回归分析 第二章 双变量回归分析 第三章 多变量回归分析 第四章 非线性模型 第五章 多重共线性 第六章 异方差 第七章 自相关 第八章 单方程模型的几个问题 第九章 联立方程模型 第十章 时间序列分析
文档格式:PPT 文档大小:111KB 文档页数:24
第二篇决策 第一章决策 一、决策的含义: 是人们为实现一定目标而制订行动方案、并准备实施的活动,也是一个提出问题、分析、解决问题的过程。 决策问题的要素有:决策者、目标、自然状态、备选方案及其与状态相关的后果、方案的评价与选择
文档格式:PPT 文档大小:377.5KB 文档页数:18
历史 1.提出内皮细胞舒张因子EDRF(1980) 2.提出EDRF即是NO的假说(1986) 3.检测到体内产生NO(1988) 4.发现NO来自精氨酸(1988)
文档格式:PPT 文档大小:485KB 文档页数:30
第十一章结构体与共用体 11.1结构体 结构体是一种构造数据类型 用途:把不同类型的数据组合成一整---- 自定义数据类型 一、结构体类型定义 合法标识符 struct结构体石 可省:无名结构体 类型标识符成员名;
文档格式:DOC 文档大小:70KB 文档页数:12
第13章网络安全 部署网络是为了使计算机对外部世界来说更容易使用。使计算机对外部更容易使用是 好坏掺半之事。可能的相互作用越多,不受欢迎的相互作用也越多。因此,你可能希望控 制自己系统上的用户怎样能够访问网络,网络上的用户怎样能访问你的系统,以及当你的 数据在网络上传输时,怎样保护传输的数据等。因此,网络安全不仅是关于密码,而且对 访问控制提出了新的要求
文档格式:PPT 文档大小:125KB 文档页数:14
引言 1.前面我们已讲到了CAM的概念,解释了各种参数选项的含义,演示了各种刀路加工方式,要将这些内容融合起来,还是要通过实例来练习 2.由于CAM走刀方式的多样性和零件加工中的复杂性,课堂上无法穷举各种刀路加工方式的应用,通过实例的学习,建议同学掌握CAM刀路编制过程中的灵活性,勇于尝试,举一反三,全面领会 3.本次课程以 Tiaogen为例,现给5分钟时间自己思考 4.演示两种已做好的方案,做对比
文档格式:PPT 文档大小:129.5KB 文档页数:34
“安全”一词在字典中被定义为“远离危险的状态或 特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃 跑而采取的措施”。 随着经济信息化的迅速发展,计算机网络对安全要 求越来越高,尤其自 Internet/ Intranet应用发展以来, 网络的安全已经涉及到国家主权等许多重大问题。随着 “黑客”工具技术的日益发展,使用这些工具所需具备的 各种技巧和知识在不断减少,从而造成的全球范围内“ 黑客”行为的泛滥,导致了一个全新战争形式的出现, 即网络安全技术的大战
首页上页172173174175176177178179下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1826 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有