点击切换搜索课件文库搜索结果(2506)
文档格式:PPT 文档大小:291.5KB 文档页数:50
第二十七章实验研究设计 一、实验研究: 研究者根据研究目的人为地对研究单位设置 干 预措施,按照对照、重复、随机化的基本原则控 制 非干预措施的影响,通过对实验结果的分析,评 价 干预措施的效果 实验设计: 根据专业理论和统计学知识,针对每个实 验作出合理的安排,制定具体的实验方案
文档格式:PPT 文档大小:2.32MB 文档页数:52
第5章异步电动机及其控制 5.1异步电动机的基础知识 5.2异步电动机的电磁转矩和机械特性 5.3三相异步电动机的控制 5.4常用控制电器 5.5电气控制电路
文档格式:PPT 文档大小:1.45MB 文档页数:39
第6章电子技术中常用半导体器件 6.1半导体的基本知识 6.2半导体二极管 6.3特殊二极管 6.4双极型二极管 6.5单极型三极管
文档格式:PPT 文档大小:273KB 文档页数:17
CAM的概念 1.以数控机床为基础(自动加工) 2.由计算机实现编程和机床控制 3.不可替代的几个因素: 机床调整 工件装卸 工艺知识 加工经验
文档格式:PDF 文档大小:696.81KB 文档页数:27
第一章晶体学基础及材料结构 无论是金属材料还是非金属材料,通常都是晶体。因此,作为材料科学工作 者,首先要熟悉晶体的特征及其描述方法。本章将扼要的介绍晶体学的基础知识, 并了解材料结构
文档格式:PPT 文档大小:129.5KB 文档页数:34
“安全”一词在字典中被定义为“远离危险的状态或 特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃 跑而采取的措施”。 随着经济信息化的迅速发展,计算机网络对安全要 求越来越高,尤其自 Internet/ Intranet应用发展以来, 网络的安全已经涉及到国家主权等许多重大问题。随着 “黑客”工具技术的日益发展,使用这些工具所需具备的 各种技巧和知识在不断减少,从而造成的全球范围内“ 黑客”行为的泛滥,导致了一个全新战争形式的出现, 即网络安全技术的大战
文档格式:DOC 文档大小:673KB 文档页数:8
第2章微型计算机结构 1.教学目的掌握INTEL80X86微处理器概况以及基于微处理器的计算机系统构 成,为汇编语言编程奠定基础。 2.教学要求: ①了 INTEL解80X86微处理器概况 2理解基于微处理器的计算机系统构成 ③熟练掌握汇编语言编程所需的CPU功能结构、微机存储器(MEM)组织和微机接口组织等基础知识
文档格式:PPT 文档大小:150KB 文档页数:32
第八章产品战略 学习目的通过本章学习,掌握产品整体概念、产品组合策略、品牌、 商标与包装策略及产品生命周期策略等理论知识及决策的方法, 为其他市场营销组合管理奠定基础
文档格式:DOC 文档大小:75.5KB 文档页数:14
5-3节激励之激励理论 第三节控制方法与技术 【回顾与说明】 回顾:控制过程的主要工作内容,如何实施控制过程中的行为管理。 说明:第三节的知识体系,以及学习本节的要求,让学生对控制方法与技术有一个总体认识。 【本节精言】 控制是管理机制的一种功能。要实现科学而有效的控制,就必须构建科学而有效的控制机制
文档格式:DOC 文档大小:81.5KB 文档页数:11
1-4节管理作用方式--管理机制与管理方法 第四节管理作用方式--管理机制与管理方法 【回顾与说明】 回顾:管理对象的含义;主要管理要素;管理与环境的关系。说明:第四节的知识体系,以及学习本节的要求,让学生对管理机制与管理方法有一个总体认识。 【本节精言】管理机制是一只看不见的手
首页上页244245246247248249250251下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2506 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有