点击切换搜索课件文库搜索结果(400)
文档格式:PDF 文档大小:1.34MB 文档页数:342
1翻译专业基础课程平台必修课 《基础英语》 《第二外语》 《英语视听说》 《英语写作》 《英语国家文学概要》 《英语阅读》 《翻译专业导论》 2翻译专业基础课程平台选修课 《基础英语》(三)(四) 《英语语法》 《英语语音》 《英语视听说 》 《高级英语》 《学术论文写作》 《语言学概论》 《英语演讲与辩论》 《英美经典作品赏析》 《中国经典作品赏析》 3翻译专业课程平台必修课 《英汉笔译》 《汉英笔译》 《笔译实训》 《交替传译》 《专题口译》 《翻译理论概要》 《中国文化概要》 《模拟情景翻译实训》 《实用翻译工作坊》 翻译专业毕业设计(论文) 《现代汉语》 《高级汉语写作》 4翻译专业课程平台选修课 《商务英语与翻译》 《科技英语与翻译》 《医学英语与翻译》 《核能英语与翻译》 《语言与翻译》 《文学与翻译》 《旅游翻译实践》 《法律翻译实践》 《新闻翻译实践》 《影视翻译实践》 《计算机辅助翻译》 《语料库应用》 《中西翻译史》 《翻译评论》 《同声传译》 《佳译赏析》 《英语综合运用》 《英语国家概况》 《跨文化交际》 《外事礼仪》 《圣经与英语文学》 《希腊神话》 《英语教学法》 《二外阅读与写作》 《二外视听说》 《二外口语》 《古代汉语》
文档格式:DOCX 文档大小:380.18KB 文档页数:58
1 案例 1.1 :关于占座现象的经济学分析 2 案例 1.2 :用什么办法对付“机票打折”? 3 案例 2.1 谷贱伤农的经济学分析 4 案例 2.2 :对生产者还是对消费者征税? 5 案例 3.3 :幸亏我们生活在一个边际效用递减的世界里 6 案例 3.1 :钻石 和水的价值悖论 7 案例 3.2 :向后弯曲的劳动供给曲线 8 案例 4.1 :公司制的出现及其演进 9 案例 5.4 :中国 企业规模经济现状 10 案例 5.2 :沉没成本与决策 11 案例 6.1 :近乎完全竞争的小麦市场 12 案例 6.2 :利润为零为何有厂商愿意留在该行业 13 案例 7.1 :彩电价格和彩电 “ 价格峰会 ” 14 案例 7.2 :现实中的广告竞争 15 案例 7.3 :“苏宁”“国美”启示录 16 案例 7.4 :民航机票该卖多少钱? 17 案例 8.1 :工资的来历 18 案例 8.2 : “ 基尼系数 ” 与贫富差别 19 案例 10.1 :灯塔的故事 20 案例 10.2 :打官司的经济学 21 案例 10.3 :皇帝为什么要杀功臣——信息经济学分析 22 案例 10.4 :樱桃是柠檬吗? 23 案例 10.5 :信息不对称——西瓜的故事 24 案例 10.6 :从电池回收看外部性 25 案例 10.7 :我国开始建立排污权交易制度
文档格式:PDF 文档大小:1.15MB 文档页数:214
第 1 章 新的机会 第 2 章 对抗卡布福斯 第 3 章“硅谷” 第 4 章 CD ROM 工厂 第 5 章 元首 第 6 章 世界上最伟大的项目经理 第7章 雇人 第 8 章 大名鼎鼎的尼佐利博士 第 9 章 马可夫准将 第 10 章 阿布杜尔·贾米德 第11章 可恶的贝洛克部长 第12章 数字人 第13章 QUICKERSTILL,再快一些 第14章 摩罗维亚的第一个程序员 第 15 章 快点思考! 第 16 章 筹备夏季运动会 第 17 章 解决冲突的专家 第 18 章 麦斯特罗·迪耶尼亚尔 第 19 章 部分和整体 第 20 章 在典礼上 第 21 章 决战开始 第 22 章 年度最热的首募日 第 23 章 经过里加回家
文档格式:PPT 文档大小:93.5KB 文档页数:14
引例: 引例1我某外贸企业向国外询购某商品,不久接到外商6月20 日的发盘,有效期至6月26日。我方于6月22日电复:“如果 把单价降低至3美元,可以接受。”对方没有答复。后因货 部门要货急切,又鉴于该商品行市看涨,且认为对方的发盘 有效期尚未到期,随即于6月25日又去电表示同意对方6月20 日发盘提出的各项条件,并且通过银行向对方开立了信用证 引例2某合同规定采购某产品500吨,并应于当年1月30日以 前开来信用证,2月15日以前装船。买方于1月28日开来信用 证,有效期到2月10日。到期卖方无法装运,电请信用证延 至2月20日。买方以回电表示同意。卖方2月16日交单后被买 方拒付,事后卖方与买方就此事进行交涉,但买方却人走楼 空
文档格式:PDF 文档大小:1.13MB 文档页数:30
因子分析( Factor Analysis)是多元统讣分析技术的一个分支,其主要目的 是浓缩数据。它通过研究众多变量之间的内部依赖关系,探求观测数据中的基本 结构,并用少数几个假想变量来表示基本的数据结构。这些假想变量能够反映原 来众多的观测变量所代表的主要信息,并解释这些观测变量之间的相互依存关 系,我们把这些假想变量称之为基础变量,即因子( Factors)。因子分析就是研 究如何以最少的信息丢失把众多的观测变量浓缩为少数几个因子 因子分析是由心理学家发展起来的,最初心理学家借助因子分析模型来解释 人类的行为和能力,1904年查尔斯·斯皮尔曼( Charles spearman)在美国心理学 杂志上发表了第一篇有关因子分析的文章,在以后的三四十年里,因子分析的理 论和数学基础逐步得到了发展和完善,它作为一个一般的统计分析工具逐渐被人 们所认识和接受。50年代以来,随着计算机的普及和各种统计软件的出现,因 子分析在社会学、经济学、医学、地质学、气象学和市场营销等越来越多的领域 得到了应用
文档格式:PDF 文档大小:1.13MB 文档页数:30
因子分析( Factor Analysis)是多元统讣分析技术的一个分支,其主要目的 是浓缩数据。它通过研究众多变量之间的内部依赖关系,探求观测数据中的基本 结构,并用少数几个假想变量来表示基本的数据结构。这些假想变量能够反映原 来众多的观测变量所代表的主要信息,并解释这些观测变量之间的相互依存关 系,我们把这些假想变量称之为基础变量,即因子( Factors)。因子分析就是研 究如何以最少的信息丢失把众多的观测变量浓缩为少数几个因子 因子分析是由心理学家发展起来的,最初心理学家借助因子分析模型来解释 人类的行为和能力,1904年查尔斯·斯皮尔曼( Charles spearman)在美国心理学 杂志上发表了第一篇有关因子分析的文章,在以后的三四十年里,因子分析的理 论和数学基础逐步得到了发展和完善,它作为一个一般的统计分析工具逐渐被人 们所认识和接受
文档格式:DOC 文档大小:85KB 文档页数:6
一、“蠕虫”病毒案案情简介 罗伯特·莫瑞斯( Robert Morris, JJr)是美国康奈尔大学( Cornell University)的学 生,年仅23岁。1988年11月2日,他在自己的计算机上,用远程命令将自己编写的蠕虫 (Worm)程序送进互联网。他原本希望这个“无害”的蠕虫程序可以慢慢地渗透到政府 与研究机构的网络中,并且悄悄地呆在那里,不为人知。然而,由于莫瑞斯在他的程序编 制中犯了一个小错误,结果这个蠕虫程序疯狂地不断复制自己,并向整个互联网迅速蔓 延。待到莫瑞斯发现情况不妙时,他已经无能为力了,他无法终止这个进程
文档格式:DOC 文档大小:64KB 文档页数:5
第三章现代国际贸易理论(下) 一、产品生命周期理论 美国经济学家雷蒙德弗农分析了产品技术变化对贸易格局的影响,提出了产品生命周 期学说,解释贸易模式的动态变动和产品领先地位变化。 1.新产品与国际贸易 新产品的出现并不总是增加世界贸易量,因为它们可能只是取代某种原有的出口产 品,如果新产品成为进口替代品,还可能使国际贸易量减少。尼龙一生丝、合成橡胶→天 然橡胶、塑料→传统材料商品。但技术创新总体上对世界贸易具有正面影响。 一种新产品首先在一国出现,一定时期内该国在此产品上具有比较优势
文档格式:PPTX 文档大小:8.61MB 文档页数:236
基础知识 操作系统 OFFICE 网络基础 多媒体 程序设计 1.1 计算机概述 1.2 计算机系统 1.3 微型计算机 1.4 计算机系统的维护 2.1 数制 2.2 数据存储的组织方式 2.3 数值在计算机中表示 2.4 信息编码 2.5 计算科学与计算思维 3.1 操作系统概述 3.2 Windows7基本操作 3.3 文件管理 3.4 W7其它重要操作 ➢ 4.1.1 办公自动化含义 ➢ 4.1.2 办公自动化软件 ➢ 4.1.3 Office 2010的基本操作*** 4.1 办公自动化概述 ➢ 4.4.1 认识PowerPoint 2010 ➢ 4.4.2 设计演示文稿 ➢ 4.4.3 美化演示文稿 ➢ 4.4.4 制作幻灯片动画效果 ➢ 4.4.5 演示文稿的放映与打印设置 计算机网络概述 局域网概述与构建 Internet基础 信息检索 网络安全与道德 算法概述 程序与程序设计 利用C语言编程 数据库技术概述 Access应用 数据库
文档格式:PDF 文档大小:38.58MB 文档页数:364
全书共10章,分别介绍了SQL注入的基本概念,如何发现、确认并利用SQL注入和SQL盲注,利用操作系统防御SQL注入,SQL注入的一些高级话题,代码层和平台层防御等知识,书中主要针对的是Microsoft SQL Server、MySQL和Oracle这三大主流数据库。本书注重于实践,涉及的内容也比较前沿,另外,还包含了大量翔实的案例,它们都具有很好的现实指导作用,读者可从中学到最新的攻击和防御技术。 第1章什么是SQL注入 第2章SQL注入测试 第3章复查代码中的SQL注入 第4章利用SQL注入 第5章SQL盲注利用 第6章利用操作系统 第7章高级话题 第8章代码层防御 第9章平台层防御 第10章参考资料
首页上页3334353637383940下页末页
热门关键字
搜索一下,找到相关课件或文库资源 400 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有