网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(402)
《电子商务》专题—电子商务法律问题
文档格式:PPT 文档大小:54.5KB 文档页数:15
1.电子商务立法原则 2.联合国贸法会《电子商务示范法》 3.电子合同的法律地位 4.电子商务参与者之间的法律问题 5.电子商务支付的法律问题 6.电子商务中隐私权保护 7.电子商务中的知识产权保护
《园艺植物栽培学》 第十章 绿色产品
文档格式:PPT 文档大小:210KB 文档页数:25
第十章园艺植物保护 本章提要 本章介绍园艺植物的保护和绿色食品生产技术。学习之后应达到以下学习目的: 1.掌握园艺植物自然灾害及其防治技术 2.掌握园艺植物环境污染及其防治技术 3.了解园艺植物常见病害及其防治技术 4了解园艺植物常见虫害及其防治技术
东南大学远程教育:《医学人文学概论》教学资源(PPT课件)第三章 医患关系伦理学 第四节 知情同意的概念和伦理意义 第五节 医疗保密的概念和伦理意义 第六节 讲真话与保护性医疗手段
文档格式:PPT 文档大小:71KB 文档页数:31
◼ 第四节 知情同意的概念和伦理意义 ◼ 第五节 医疗保密的概念和伦理意义 ◼ 第六节 讲真话与保护性医疗手段
《环境工程基础》课程教学资源(资料讲义)第八章 废水处理
文档格式:DOC 文档大小:3.38MB 文档页数:77
一、水处理和水工业 目前,水资源短缺和水环境污染造成的水危机已经成为我国社会经济发展的重要制约因 素,为此,必须采用保护和利用相协调的水资源开采利用模式,通过对污水的净化和水体保 护,使水资源不再受到破坏并能实现良性的再生循环没有水的可持续利用和保护,社会经济 的可持续发展就不可能实现
《Office应用技巧案例》PDF电子书
文档格式:DOC 文档大小:2.17MB 文档页数:72
一、安全 1.Word文档自我防卫5招 文档也有安全性问题,尤其对于Office文档为了让您的文档更安全, Office提供了比较完善的安 全和文档保护功能,它包括:安全级别、数字签名、密码设置、窗体保护和批注口令
四川国际标榜职业学院:《毛发护理》第1讲 毛发基本理论
文档格式:DOC 文档大小:116KB 文档页数:8
毛发作为人类特有的一种生理现象而恒古至今地存在 着,是人类外表美的一个重要组成部分,在某种程度上也反 映了一个人的文化素养、审美情趣,在历史上甚至也成为了 身份象征的组成部分。 头发是颅脑的最外保护层,可以保护头皮避免冻伤和日 晒,对外界的冲击力可以起到一定的缓冲作用。头发也是仪 的重要组成部分,好的发型可以弥补头部和面形的不足, 对于衬托人的容貌美起着十分重要的作用
四川国际标榜职业学院:《毛发护理》第1讲 毛发基本理论
文档格式:DOC 文档大小:116KB 文档页数:8
毛发作为人类特有的一种生理现象而恒古至今地存在 着,是人类外表美的一个重要组成部分,在某种程度上也反 映了一个人的文化素养、审美情趣,在历史上甚至也成为了 身份象征的组成部分。 头发是颅脑的最外保护层,可以保护头皮避免冻伤和日 晒,对外界的冲击力可以起到一定的缓冲作用。头发也是仪 的重要组成部分,好的发型可以弥补头部和面形的不足, 对于衬托人的容貌美起着十分重要的作用
《计算机网络安全基础》 第四章 计算机系统安全与访问控制
文档格式:PPT 文档大小:193.5KB 文档页数:33
计算机作为一种信息社会中不可缺少的资源和财产 以予保护,以防止由于窃贼、侵入者和其它的各种原因 造成的损失一直是一个真正的需求。如何保护好计算机 系统、设备以及数据的安全是一种颇为刺激的挑战。 由于计算机和信息产业的快速成长以及对网络和全 球通信的日益重视,计算机安全正变得更为重要然而 、计算机的安全一般来说是较为脆弱的,不管是一个诡 计多端的“黑客”还是一群聪明的学生,或者是一个不满 的雇员所造成的对计算机安全的损害带来的损失往往是 巨大的,影响是严重的
《电力系统基本知识》课程教学资源(PPT课件讲稿)第四讲 二次设备
文档格式:PPT 文档大小:60KB 文档页数:23
所谓二次设备,就是对一次设备进行控 制、测量、监察、保护及调节的设备, 它包括控制和信号器具、测量仪表、继 电保护装置、自动装置、远动装置、操 作电源及二次电缆等。 反应二次部分的图纸有原理与和接线图: 原理图主要反映二次装置的工作原理 (通常使用展开图);接线图主要用于 安装维护
中国科学技术大学:《计算机安全》课程教学资源(教案讲义)第十四章 数据库安全
文档格式:DOC 文档大小:275.5KB 文档页数:31
数据库不仅仅存储数据,事实上它为用户提供信息。因此,数据库安全不仅要考虑保护敏感数据,而且要考 虑使用户以受控制的方式检索数据的机制。这里强调了把数据库安全和操作系统安全区分开来。比起对数据的访 问控制,我们应该更强调对信息的访问控制。尽管保护数据的安全是一个重要问题,但我们绝对应该把控制集中 在请求访问的目标上
首页
上页
34
35
36
37
38
39
40
41
下页
末页
热门关键字
微粒分析
天线与电波
大纲
是++中国
攀枝花学院
模式识别原理
孟德尔遗传定律
媒介营销案例分析
孔度计算
客户服务管理
家居设计
宏观分析
工作分析
改革
大英二
实变函数,泛函分析
时域信号
桥梁施工与管理
桥墩计算
模拟电路]
模块设计
客房服务与管理
建筑装饰施工管理
家具设计
宏微经济学
核酸特性
概念设计]
概率统计与数理分析
多媒体技术应用]
多媒体技术基础与应用
多媒体技术基础及应用
对外
定性
定价学
大英三
大学英语(2)
大坝
大陆
大堂
大学
搜索一下,找到相关课件或文库资源
402
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有