网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
综合搜索
课件包
文库资源
综合搜索
课件包
文库(421)
北京邮电大学:《数据库设计与开发》第一章(1-2)关系代数
文档格式:PPT 文档大小:165.5KB 文档页数:33
关系模型的重要部分是关系操纵,关系 代数是一种抽象的查询语言,是关系数 据操纵语言的一种传统表达方式,它是 用对关系的运算来表达查询的。利用关 系代数可以演示一个查询语言从关系数 据库系统中检索信息的潜力,可以用最 简单的形式来表达所有关系数据库查询 语言必须完成的运算的集合,这些基本 的运算对解释标准查询语言SQL如何被执 行很有帮助,同时也有利于培养关系运 算的思维能力
《计算机图形学》课程教学资源:第1章 绪论
文档格式:PPT 文档大小:94.5KB 文档页数:8
第1章论 1.1计算机图形学的研究内容 计算机图形学的主要核心技术是如何建立所处理对象的模型并生成该对象的图形。 研究内容: (1)几何模型构造技术 (2)图形生成技术 (3)图形操作与处理方法 (4)图形信息的存贮、检索与交换技术 (5)人机交互及用户的接口技术 (6)动画技术 (7)图形输出设备与输出技术 (8)图形标准图形软件句的研究开
21世纪高职高专新概念教材:《信息管理学基础》课程教学资源(PPT课件)第2章 信息资源的管理流程
文档格式:PPT 文档大小:219.5KB 文档页数:58
2.1信息资源管理流程的描述 2.2信息需求分析 2.3信息采集 2.4信息加工 2.5信息存储 2.6信息检索 2.7信息传输 2.8信息利用 2.9信息反馈
上海理工大学:《电子商务基础与应用》课程PPT教学课件资源(第四版)第五章 网络商务信息的收集与整理
文档格式:PPT 文档大小:4.27MB 文档页数:59
5.1网络商务信息基础 5.2网络商务信息的检索 5.3利用网络收集市场信息 5.4利用网络收集新产品开发信息 5.5统计信息的收集 5.6网络商务信息的整理
上海理工大学:《电子商务基础与应用》课程PPT教学课件资源(第四版)第五章 网络商务信息的收集与整理
文档格式:PPT 文档大小:4.25MB 文档页数:59
5.1网络商务信息基础 5.2网络商务信息的检索 5.3利用网络收集市场信息 5.4利用网络收集新产品开发信息 5.5统计信息的收集 5.6网络商务信息的整理
《电子商务实用教程》课程教学资源(PPT课件讲稿)第三章 网络营销
文档格式:PPT 文档大小:478.5KB 文档页数:55
第1节 网络商务信息的收集与整理 1.1 网络商务信息基础 1.2 网络商务信息的收集 1.3 常用检索工具 1.4 网络商务信息的整理 第2节 网络营销的主要方法 • 2.1 网络营销的概念 • 2.2 网络营销策略 • 2.3 网络消费者 • 2.4 网上市场调查的方法 • 2.5 单一目的的网上市场调研 • 2.6 商情分析报告的撰写 • 2.7 网络促销方法 第3节 网络商务信息的发布 3.1 利用网络工具发布商务信息 3.2 在其它网站上发布商务广告
乌鲁木齐职业大学人文学院:《秘书理论与实务》课程教学资源(PPT课件讲稿)第14讲 信息工作
文档格式:PPT 文档大小:4.08MB 文档页数:74
“一个具有信息素养的人,他能够认 识到精确的和完整的信息是做出合理决策 的基础,确定对信息的需求,形成基于信 息需求的问题,确定潜在的信息源,制定 成功的检索方案,从包括基于计算机和其 他信息源获取信息、评价信息、组织信息 于实际的应用,将新信息与原有的知识体 系进行融合以及在批判性思考和问题解决 的过程中使用信息
《网络操作系统》课程教学资源(PPT课件讲稿)第五章 文件管理
文档格式:PPT 文档大小:323.5KB 文档页数:79
操作系统对信息进行的管理称为文 件管理,主要是对信息的存储、检索、 更新、共享和保护进行管理。用户可以 不必考虑文件存储空间的使用情况及如 何组织IO,只需通过操作系统的文件管 理实现“按名存取”。文件管理使用户彻 底摆脱了与辅存在存储物理特性方面的 联系
南京大学:《操作系统》课程教学资源(PPT课件)第六章 文件管理
文档格式:PPT 文档大小:252KB 文档页数:45
文件系统是操作系统中负责存取和 管理信息的模块,它用统一的方式 管理用户和系统信息的存储、检索 、更新、共享和保护,并为用户提 供一整套方便有效的文件使用和操 作方法
中国科学技术大学:《计算机安全》课程教学资源(教案讲义)第十四章 数据库安全
文档格式:DOC 文档大小:275.5KB 文档页数:31
数据库不仅仅存储数据,事实上它为用户提供信息。因此,数据库安全不仅要考虑保护敏感数据,而且要考 虑使用户以受控制的方式检索数据的机制。这里强调了把数据库安全和操作系统安全区分开来。比起对数据的访 问控制,我们应该更强调对信息的访问控制。尽管保护数据的安全是一个重要问题,但我们绝对应该把控制集中 在请求访问的目标上
首页
上页
36
37
38
39
40
41
42
43
下页
末页
热门关键字
支撑
塑性加工
曲靖师范学院
国家贸易地理
c语言数据结构
证券与期货
增材制造技术原理及应用
叶轮机原理
戏剧管理
微机控制系统
数组
数字电子电路
数值计算方法与算法
数值方法
手外科学
时事报告
商业分析
扰动方法
平面设计》]
口译入门
可行
可逆
建筑原理]
机械物理
核
桂林医学院
古文学
工程管理原理
反馈]
发展研究方法
多媒体应用技术
变形分析
TruboLinux网络管理
PREMIERE视频编辑基础
C程序与设计
Photoshop图形设计
PLC编程技术
Linux编程
AutoCAD绘图及应用教程
P-方法
搜索一下,找到相关课件或文库资源
421
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有