网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(7887)
《微观经济学》课程教学资源:PDF电子讲义(共十章)
文档格式:PDF 文档大小:1.33MB 文档页数:223
第一章 导论 第二章 需求、供给与均衡价格决定 第三章 消费者行为理论 第四章 厂商行为 第五章 完全竞争条件下的局部均衡分析 第六章 完全垄断条件下的局部均衡分析 第七章 不完全竞争条件下的局部均衡分析 第八章 要素价格决定与收入分配 第九章 一般均衡理论与福利经济学 第十章 博弈论 Game Theory
西藏农牧学院:《西藏作物栽培学 Crop Cultivation》课程教学资源(电子教材)第五章 玉米
文档格式:DOC 文档大小:777.5KB 文档页数:38
第一节 概述 一、玉米在国民经济中的重要性 二、玉米的起源及传播 三、玉米的生产概况、分布及区划 四、西藏玉米生产情况 第二节 玉米的分类 一、按籽粒形态结构分类 二、按生育期分类 第三节 玉米栽培的生物学基础 一、玉米的一生 二、玉米的生育期和生育时期 三、玉米营养器官的形态、生长与功能 四、玉米生殖器官的形成与发育 五、玉米籽粒的形成 六、玉米对光、温的要求 第四节 玉米生长的土肥水条件 一、玉米对土壤的要求和整地技术 二、玉米对水分的要求 三、玉米科学施肥 第五节 玉米种植技术 一、合理密植 二、播种 三、田间管理 四、草害防治 第六节 玉米栽培技术和专用玉米种植 一、地膜玉米 二、种子包衣与化学调控 三、专用玉米种植 四、玉米栽培研究进展和西藏玉米的发展
《信息系统分析与设计》课程教学资源(PPT课件讲稿)第三章 信息系统分析
文档格式:PPT 文档大小:2.48MB 文档页数:73
系统分析的任务是针对每一个子系 统进行详细的分析,然后制定出每个子系统的 逻辑结构。本章结合教学管理系统介绍信息系 统分析方法
湖北大学:《遗传学》课程教学资源(PPT课件讲稿)第十一章 遗传的分子基础(11.6)基因组学
文档格式:PPT 文档大小:5.1MB 文档页数:46
基因组学 (genomics): 遗传学研究进入分子水平后发展起来的一个分支,主要 研究生物体内基因组的分子特征。 ◎研究对象: 以整个基因组为研究单位,而不以单个基因为单位作为 研究对象
西藏农牧学院:《西藏作物栽培学 Crop Cultivation》课程教学资源(电子教材)第一章 总论
文档格式:DOC 文档大小:438KB 文档页数:62
第一节 农业生产和作物栽培 一、作物生产概况 二、作物栽培科学的演进和发展 三、作物栽培学的性质、任务和研究方法 第二节 作物的起源、分类和分布 一、作物的起源、变异和传播 二、作物的分类及各类作物简述 三、作物的分布 第三节 作物的生长发育与环境条件 一、作物生长发育中的有关概念及相互关系 二、作物生长发育过程 三、作物的生长发育与环境条件的相互关系 四、作物生长发育的栽培技术措施 第四节 作物的产量、生产潜力 一、作物的产量及产量形成 二、产量形成和产量成分的补偿 三、产量形成的生理机理 四、作物的生产潜力
吉林大学:《编译原理》课程教学资源(PPT课件讲稿)自底向上分析-LR分析概述
文档格式:PPT 文档大小:118KB 文档页数:15
一、 自底向上分析的思想和主要问题 二、几种LR分析方法:
《证券市场》第九章(9-6) K线组合
文档格式:PPT 文档大小:918.5KB 文档页数:150
对单个K线的分析只能理解其含义, 对于中长期投资实践并无太大指导意义 ,所以在实践中还需要分析不同K线组合 的含义,一般K线组合都是由若干条单个 K线组成,至于多少条K线才能有代表性 ,学术界并无定论。下面我们分析常见 的K线组合的代表意义。常见的K线组合 的指导意义分为两种,即买进信号和卖 出信号
《证券市场》第九章(9-1) 技术分析概述
文档格式:PPT 文档大小:1.08MB 文档页数:66
所谓技术分析,是指利用某些历史资料 ,对整个证券市场或者某一证券价格未 来的变动方向和变动程度,进行分析和 研判的各种方法的统称。也就是说,它 是直接对证券市场的市场行为所作的分 析,其特点在于应用数学和逻辑的方法 对市场过去和现在的行为进行研究, 从而探索得出一些规律性的原理和法贝 ,并据此预测证券市场未来的演化趋势
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第12章 恶意代码检测与防范技术
文档格式:PDF 文档大小:1.27MB 文档页数:76
• 12.1 恶意代码概述 • 定义、发展趋势、种类 • 攻击流程、攻击技术和生存技术 • 12.2 常见的恶意代码 • 计算机病毒 • 木马 • 蠕虫 • 12.3 恶意代码检测与分析技术 • 静态分析方法 • 动态分析方法 • 分类方法
中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第2章 密码技术
文档格式:PDF 文档大小:2.15MB 文档页数:85
2.1 基本概念 2.2 对称密码 古典密码 分组密码 序列密码 2.3 公钥密码 体制原理 RSA算法 2.4 散列函数和消息认证码 2.5 数字签名 数字签名简介 基于公钥密码的数字签名原理 数字签名算法 2.6 密钥管理 (自学,不考核) 公钥分配对 称密码体制的密钥分配 公钥密码用于对称码体制的密钥分配 Diffie-Hellman 密钥交换
首页
上页
332
333
334
335
336
337
338
339
下页
末页
热门关键字
西南大学]
技术数学]
产品]
《模拟电路》]
数控
实用经济学
实验动物
社会热点分析
人机关系]
区域
偏微方程
配送中心
名著
科学
经济学.金融学
结构分析
化学化工学院
华东交通大学]
国际战略分析
公共经济学]
方程]
法学概论和经济法
二战
二维数组
东北大学]
定积分
场量基本方程
差分方法
餐饮空间设计
财务案例分析]
材料力学2
并联]
C语言技术与应用
DNA合成
X射线衍射分析
ppt
C++程序语言设计
《政策分析》]
《工业分析》]
《电机学》
搜索一下,找到相关课件或文库资源
7887
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有