网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(322)
对外经济贸易大学:《金融经济学导论》课程教学课件讲稿(授课教案)第一章 金融经济学的研究主题 Introduction of Financial Economics
文档格式:PDF 文档大小:970.68KB 文档页数:72
第一节 金融、金融系统及金融商品现金流特性分析 第二节 金融产品定量分析的三大原理 第三节 金融经济学研究主题 第四节 均衡概念解析及金融市场均衡机制的建立
对外经济贸易大学:《金融经济学导论》课程教学课件讲稿(授课教案)第二章 风险、不确定性及个人效用函数分析
文档格式:PDF 文档大小:1.12MB 文档页数:91
第一节 确定性、风险与不确定性 确定性、风险与不确定性 一、什么是风险与不确定性 二、不确定性下建立偏好模型的方法 三、不确定性下的决策原则 第二节 期望效用理论 一、二元关系与偏好关系 二 、效用函数 三、期望效用函数 四、期望效用准则矛盾 第三节 人们对风险的主观态度于风险 一、风险的客观度量 二、个体风险的主观态度 三、确定性等值、风险升水与风险厌恶度量
对外经济贸易大学:《金融经济学导论》课程教学课件讲稿(授课教案)第六章 套利定价理论(套利定价模型 Arbitrage Arbitrage Pricing Theory)与资本市场的无套利均衡分析
文档格式:PDF 文档大小:591.08KB 文档页数:47
第一节 套利定价理论的假设和逻辑起点 第二节 套利及套利的发生 第三节 套利定价理论的模型
安徽理工大学:《人工智能导论 Introduction to Artificial Intelligence》课程教学资源(PPT课件讲稿)第一章 人工智能概述
文档格式:PPT 文档大小:701KB 文档页数:108
1.1 什么是人工智能 1.2 人工智能的研究意义、目标和策略 1.3 人工智能的学科范畴 1.4 人工智能的研究内容 1.5 人工智能的研究途径与方法 1.6 人工智能的基本技术 1.7 人工智能的应用 1.8 人工智能的分支领域与研究方向 1.9 人工智能的发展概况
《现代测试导论》课程教学资源(PPT课件讲稿)第一章 测试系统特性分析
文档格式:PPT 文档大小:4.49MB 文档页数:68
一、概述 二、测量误差 三、测试系统的静态特性 四、测试系统的动态特性 五、测试系统实现精确测量的条件 六、测试系统的负载效应
南京大学:《物联网技术导论 Introduction of Internet of Things》课程教学资源(课件讲稿)第六章 自动识别技术与RFID(RFID防冲突协议与无源感知技术)
文档格式:PDF 文档大小:3.08MB 文档页数:56
2.1 自动识别技术 2.2 RFID的历史和现状 2.3 RFID技术分析 2.4 RFID标签冲突* 2.5 RFID和物联网
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第13章 内容安全技术
文档格式:PDF 文档大小:963.31KB 文档页数:44
13.1 内容安全的概念 • 13.2.1 不良文本过滤主要方法 • 13.2.2 中文分词 13.2 文本过滤 13.3话题发现和跟踪 13.4 内容安全分级监管 13.5 多媒体内容安全技术简介
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第12章 恶意代码检测与防范技术
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第8章 网络与系统安全防护
文档格式:PDF 文档大小:3.29MB 文档页数:90
8.1 防火墙技术 • 防火墙的概念、特性、技术, • 自适应代理技术,防火墙的体系结构 • 防火墙的应用与发展 8.2 入侵检测技术 • 入侵检测概述,入侵检测系统分类 • 分布式入侵检测,入侵检测技术发展趋势 8.3 “蜜罐”技术 • 概念,分类,关键机制,部署结构 8.4 应急响应技术 • 应急响应的概念,应急响应策略 • 应急事件处理流程,应急响应技术及工具
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第7章 网络与系统攻击技术
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
首页
上页
22
23
24
25
26
27
28
29
下页
末页
热门关键字
海绵动物
英语词汇学
刀具设计
M&A
大学英语A(2)
大学就业
催化剂
促销学
创新课程
船艇电气设备
传统中医康复学
传递原理
出版与文化
虫害防治
产权
北京科技大学
报表分析
鞍山科技大学
w
TO
UG三维机械设计
shijie解剖学
Photoshop7.0
Java网络编程
GPS原理及应用
INTERNET应用
d电路理论
05
《研究》
《园林规划设计1》
《水污染控制工程》
《民事诉讼法学》
《普通遗传学》
《森林微生物生态学》
《环境学》
《电路分析》
“物理实验”
????B2
“世界现代史”
.+4+计算
搜索一下,找到相关课件或文库资源
322
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有