点击切换搜索课件文库搜索结果(3315)
文档格式:PDF 文档大小:1.33MB 文档页数:223
第一章 导论 第二章 需求、供给与均衡价格决定 第三章 消费者行为理论 第四章 厂商行为 第五章 完全竞争条件下的局部均衡分析 第六章 完全垄断条件下的局部均衡分析 第七章 不完全竞争条件下的局部均衡分析 第八章 要素价格决定与收入分配 第九章 一般均衡理论与福利经济学 第十章 博弈论 Game Theory
文档格式:DOC 文档大小:777.5KB 文档页数:38
第一节 概述 一、玉米在国民经济中的重要性 二、玉米的起源及传播 三、玉米的生产概况、分布及区划 四、西藏玉米生产情况 第二节 玉米的分类 一、按籽粒形态结构分类 二、按生育期分类 第三节 玉米栽培的生物学基础 一、玉米的一生 二、玉米的生育期和生育时期 三、玉米营养器官的形态、生长与功能 四、玉米生殖器官的形成与发育 五、玉米籽粒的形成 六、玉米对光、温的要求 第四节 玉米生长的土肥水条件 一、玉米对土壤的要求和整地技术 二、玉米对水分的要求 三、玉米科学施肥 第五节 玉米种植技术 一、合理密植 二、播种 三、田间管理 四、草害防治 第六节 玉米栽培技术和专用玉米种植 一、地膜玉米 二、种子包衣与化学调控 三、专用玉米种植 四、玉米栽培研究进展和西藏玉米的发展
文档格式:PPT 文档大小:2.48MB 文档页数:73
系统分析的任务是针对每一个子系 统进行详细的分析,然后制定出每个子系统的 逻辑结构。本章结合教学管理系统介绍信息系 统分析方法
文档格式:PPT 文档大小:5.1MB 文档页数:46
基因组学 (genomics): 遗传学研究进入分子水平后发展起来的一个分支,主要 研究生物体内基因组的分子特征。 ◎研究对象: 以整个基因组为研究单位,而不以单个基因为单位作为 研究对象
文档格式:DOC 文档大小:438KB 文档页数:62
第一节 农业生产和作物栽培 一、作物生产概况 二、作物栽培科学的演进和发展 三、作物栽培学的性质、任务和研究方法 第二节 作物的起源、分类和分布 一、作物的起源、变异和传播 二、作物的分类及各类作物简述 三、作物的分布 第三节 作物的生长发育与环境条件 一、作物生长发育中的有关概念及相互关系 二、作物生长发育过程 三、作物的生长发育与环境条件的相互关系 四、作物生长发育的栽培技术措施 第四节 作物的产量、生产潜力 一、作物的产量及产量形成 二、产量形成和产量成分的补偿 三、产量形成的生理机理 四、作物的生产潜力
文档格式:PPT 文档大小:118KB 文档页数:15
一、 自底向上分析的思想和主要问题 二、几种LR分析方法:
文档格式:PPT 文档大小:918.5KB 文档页数:150
对单个K线的分析只能理解其含义, 对于中长期投资实践并无太大指导意义 ,所以在实践中还需要分析不同K线组合 的含义,一般K线组合都是由若干条单个 K线组成,至于多少条K线才能有代表性 ,学术界并无定论。下面我们分析常见 的K线组合的代表意义。常见的K线组合 的指导意义分为两种,即买进信号和卖 出信号
文档格式:PPT 文档大小:1.08MB 文档页数:66
所谓技术分析,是指利用某些历史资料 ,对整个证券市场或者某一证券价格未 来的变动方向和变动程度,进行分析和 研判的各种方法的统称。也就是说,它 是直接对证券市场的市场行为所作的分 析,其特点在于应用数学和逻辑的方法 对市场过去和现在的行为进行研究, 从而探索得出一些规律性的原理和法贝 ,并据此预测证券市场未来的演化趋势
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
文档格式:PDF 文档大小:2.15MB 文档页数:85
2.1 基本概念 2.2 对称密码 古典密码 分组密码 序列密码 2.3 公钥密码 体制原理 RSA算法 2.4 散列函数和消息认证码 2.5 数字签名 数字签名简介 基于公钥密码的数字签名原理 数字签名算法 2.6 密钥管理 (自学,不考核) 公钥分配对 称密码体制的密钥分配 公钥密码用于对称码体制的密钥分配 Diffie-Hellman 密钥交换
首页上页191192193194195196197198下页末页
热门关键字
搜索一下,找到相关课件或文库资源 3315 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有