网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(611)
云南财经大学:《会计学》课程教学资源(PPT课件讲稿)第八章 利润表
文档格式:PPT 文档大小:256.5KB 文档页数:12
利润表是会计报 表主表之一,编报期为中期报告, 年度报告。利润表所提供的信息 是报表使用者所最为关注的,尤 其是近年来利润表备受人们重视 ,已成为财务报表的重心。本章 学习利润表的意义和作用、结构 和内容,以及编制方法
《Link Layer Computer Networking:A Top Down Approach》课程教学资源(PPT课件讲稿)Chapter 5 The Data Link Layer
文档格式:PPT 文档大小:2.61MB 文档页数:100
理解数据链路层服务原理: 差错检测和纠正 共享广播信道: 多址接入 链路层编址 可靠传输、流量控制:done! 链路层实现 以太网 虚拟局域网 5.1 introduction, services 5.2 error detection, correction 5.3 multiple access protocols 5.4 LANs ▪ addressing, ARP ▪ Ethernet ▪ switches ▪ VLANS 5.5 link virtualization 5.6 data center networking 5.7 a day in the life of a web request
海南大学:《通信原理》课程教学资源(PPT课件讲稿)第九章 差错控制编码(9.3)常用的简单编码
文档格式:PPT 文档大小:87KB 文档页数:3
1、奇偶监督码 无论信息位有多少,监督位只有一位,使码组中“1”的数目为偶(或奇)数
《数字电子技术》课程PPT教学课件(非电类)第1章 数制与编码
文档格式:PPTX 文档大小:347.93KB 文档页数:49
(1)模拟信号、数字信号及其之间的区别,以及数字电路的特点。 (2)进位计数规则和各种不同数制之间的转换方法。 (3)二进计数制的基本特点及其在计算机中的表示形式。 (4)加权码、非加权码及字符代码 (5)带符号二进制数的加减运算
《数字图象处理》 第七章(7-5) 算术编码
文档格式:PPT 文档大小:140KB 文档页数:31
算术编码(Arithmetic Coding)的概念最早由 J. Rissanen在1976年引入,与 Huffman编码不同,算术编码是一种有记忆非分组编码方法,它用某个实数区间来表示若干被编码的信息,用该实数区间对应的二进制码作为编码输出。算术码的编码过程,实际上就是依据字符的发生概率对码区间的分割过程,我们举例说明算术编码的原 理
《Java2网络编程基础》 第九章 Swing
文档格式:PPT 文档大小:452.5KB 文档页数:41
回顾 1、Graphics类用于在屏幕上绘制诸如文本线条、矩形和椭圆的对象。 2、Font类用于使Java程序输出结果中的文本显得更生动。 3、Fontmetrics类用于获得关于字体的信息 4、Color类用于向应用程序或小应用程序组件添加颜色。 5、绘图模式决定了对象如何被画在窗口中
东南大学远程教育:《外贸函电》课程教学资源(PPT课件讲稿)Unit 1 Business Letter Writing
文档格式:PPT 文档大小:169KB 文档页数:30
1)信头(letterhead) 1 Structure --- 2)编号,日期 3)封内名称和地址 (inside address) (reference and date) 4)经办人(attention) 5)称呼(salutation) 6)事由(标题)(subject) 7)正文(body) 8)结尾敬词(complimentary) 9)签名(signature) 10)附件 (enclosure) 11)抄送(cc to XX) 12)附言(postscript)
《ASP3高级编程》学习资料(讲稿)第二章 请求和响应的处理
文档格式:PDF 文档大小:3.22MB 文档页数:37
上一章介绍了安装设置的一些基本问题和ASP的使用,以及其所提供的内置对象。本章 将进一步研究两个最常用的对象。在浏览器(或其他用户代理)和Web服务器之间,请求与响应 中发生的信息交流可以通过ASP中的两个内置对象来进行访问和管理,这两个对象称为 RequestResponse和对象
《ASP3高级编程》学习资料(讲稿)第二十四章 服务器防护
文档格式:PDF 文档大小:1.75MB 文档页数:30
现在应该已经建立了自己的Web应用程序可以轻松地部署它,然后坐下来休息。但是还 有些因素需要认真考虑。如果恶作剧的黑客闯入了刚刚建立的 intranet,并把职员的私人信息发 送给公司的每个职员,将会产生什么后果?必须防止这种情况发生
《ASP3高级编程》学习资料(讲稿)第二十五章 证书的使用
文档格式:PDF 文档大小:1.65MB 文档页数:26
在前面的章节中,研究了许多基于web的应用程序的安全技术。这些技术都是用于处理 Internet上的安全问题。在网上,一些用户能够很容易地访问和操纵数据,而不需要任何事先 的验证。这些安全系统通过对非授权用户隐藏信息和在公用网上(如 Internet)建立虚拟的专 用网来工作。 然而,对访问数据的限制只是整个问题的一部分
首页
上页
40
41
42
43
44
45
46
47
下页
末页
热门关键字
综合版
中国经济
原真菌
娱乐空间设计
医学研究与写作
演变
学校心理学
文学基础写作
微生物学
天然
热点
全车电路
其他
交易
工业会计
工程机械设计
分期]
房屋给排水
二战
电工电气
电池
电波
创新工程学
滨水景观设计
3
爆炸作用
北海职业学院
北京工商大学]
北京农业大学是?
奔腾系列微型计算机原理
本科班
本科实验。。等等
本量利分析
比较经济学
标志
标准日语
并行计算基础
波
波动
波谱特征
搜索一下,找到相关课件或文库资源
611
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有