点击切换搜索课件文库搜索结果(301)
文档格式:PPT 文档大小:678.5KB 文档页数:30
第六章空间分析的基本方法 学习目标 一、理解GIS中模型的概念、特点和作用 二、掌握GS空间分析的一般步骤 三、了解空间查询与量算的各种方法及其应用 四、了解视觉信息复合分析的类型和用途理解叠置分析的概念和类型,掌握多边形叠置分析的步骤和方法
文档格式:PPT 文档大小:217KB 文档页数:63
账务处理系统是会计信息系统的核心子系统。 它不仅改变了会计数据的处理方式,而且由于计算 机数据处理特点,部分地改变了传统会计的业务流 程。账务系统的初始化设置工作是充分利用账务系 统进行日常账务处理的关键,是由手工会计向会计 信息系统过渡的一个桥梁
文档格式:PPT 文档大小:1.02MB 文档页数:37
随机存储器简称为RAM是电子计算机的重 要组成部分它能够存储数据、指令、中间结果。 随机存取:是指存储器中任意一个存储单元都 能以随机次序迅速地存入(写入)信息或取出 (读出)信息 根据存储单元的工作原理,可分为:
文档格式:DOC 文档大小:217.5KB 文档页数:8
①野外操作码有1-3位,第一位是英文字母大小写等价,后面是范围为 0-99的数字,无意义的0可以省略,例如A和A00等价、F1和F01等价。 ②野外操作码后面可跟参数,如野外操作码不到3位,与参数间应有连接 符“-”,如有3位,后面可紧跟参数,参数有下面几种:控制点的点名;房屋的 层数;陡坎的坎高等。 ③野外操作码第一个字母不能是“P”,该字母只代表平行信息
文档格式:DOC 文档大小:46.5KB 文档页数:2
一、基本内容: 本章从计算机的发展和应用领域开始,由浅入深地讲述了计算机系统的组成,功能,以及常用的外部设备,然后详细讲述了不同数制之间的转换以及二进制的运算,最后讲述了不同信息在计算机中的表示
文档格式:PPT 文档大小:703.5KB 文档页数:64
系统设计的任务主要是解决“怎么做”的问题。 其目标是进一步实现系统分析阶段推出的系统模型, 详细地确定新系统的结构、应用软件的研制方法和内容
文档格式:PPT 文档大小:1.63MB 文档页数:16
第四章地图符号系统地图是地理信息的载体,它通过抽象的地图符号来表达各种地理要素,反映它们之间的空间分布和联系,及其定性的或定量的特征
文档格式:PPT 文档大小:85KB 文档页数:23
第一节概述 财务会计对企业经营活动进行会计核算,提供各 方面需要的会计信息,需要采用账户与复式记账 的方法。设置账户,对经营活动分门别类地进行 核算,提供各方面的信息;采用复式记账方法, 对经营活动进行全面、系统、正确的核算,对各 项经济业务,依据取得或填制并经审核的原始凭 证编制记账凭证,并据以登记会计账簿,编制财 务会计报告,及时、正确地反映企业财务状况和 经营成果
文档格式:PPT 文档大小:460.5KB 文档页数:32
一、网站使用规范—域名申请 (一)关于通用域名和政府网站二级域名的概 念解释 通用域名是互联网上人们熟悉、易记的计 算机名字。它们相当于一串称之为IP地址的数 字,IP地址负责在互联网上查找地址,方便人 们查找相关信息。比如www.xf.gov.cn就是一个 域名,它对应的IP地址是211.163.26.20。 政网二级域名是指衍生于政府网站域名基 本上的子域名。政府网站二级域名格式为: XXX.xf.gov.cn,其中XXX由各上网部门的中文 拼音简写,如:市审计局的域名可申请为 sjj.xf.gov.cn
文档格式:PPT 文档大小:351.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
首页上页2021222324252627下页末页
热门关键字
搜索一下,找到相关课件或文库资源 301 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有