网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(990)
清华大学:《现代管理学》第九章 沟通(张英奎)
文档格式:PPT 文档大小:143KB 文档页数:24
沟通的概念与作用 现代企业是一个开放的社会技术系统。 企业为了自身的生存和发展,需要不断 地研究和了解复杂多变的外部环境,在 内部则需要正确地确定目标。作出决策、 制订计划、并科学地对生产过程进行组 织、指挥、协调和控制,使企业能正常、 有效地运转。所有这些,都离不开信息 沟通。信息沟通对于企业来说,就像神 经系统对人体一样不可缺少,它是人们 之间传达思想和交流信息的过程
重庆邮电学院:《通信经济学》第三章 通信产业创新
文档格式:PPT 文档大小:165KB 文档页数:25
3.1通信方式的创新 3.1.1信息时代对通信提出的要求 1、“信息基础结构计划(NII)”—信息高速公路(INTERNET):集通信网络、计算机、数据库以及日用电子产品为一体的电子信息网络。它能使每个人随时随地地将文本、声音、图像、电视信息传递给任何人
电子科技大学:《数字信号处理》课程教学资源(试题及实验指导)实验3
文档格式:DOC 文档大小:20KB 文档页数:2
实验3离散信号的DTFT和DFT 实验目的:加深对离散信号的DTFT和D的及其相互关系的理 解。 实验原理:序列x[n]的DTFT定义:X(e)=x[n]e- n=-∞ N点序列x[n]的DFT定义:
清华大学电子工程系:《微机原理》第五次作业参考答案
文档格式:DOC 文档大小:36.5KB 文档页数:3
1.试述 Pentium的DP7~DP0引脚组的作用 答:DP7DPO为数据奇偶校验信号。在写总线周期中,为DO~D63上每一字节产 生一位偶校验码,通过DP7~DP输出;在读总线周期中,D~63及DP7~P0 上的数据按字节进行对应的偶校验,如出现错误,PCHK#信号将逻辑0送至外部电路。 2.从硬件的观点,实模式下的Pentium微机的存储器是如何组织的,保护模式下呢?
大尺度采空区围岩断裂失稳信号数据挖掘及破坏预测分析
文档格式:PDF 文档大小:495.64KB 文档页数:4
随着监测技术数字化和信息化程度逐步提高,获得的大尺度采空区围岩损伤演化过程,以及包括各种数据格式的图形、矢量等信息量呈数量级增加.将小波变换、固体断裂非平衡统计和神经网络理论用于对非线性采空区围岩断裂失稳信号进行数据挖掘以及综合分析,有利于正确认识和理解采空区围岩体损伤演化的全过程
《市场营销学》课程教学资源:第八章 寻求优势——市场运行分析
文档格式:PPT 文档大小:194KB 文档页数:70
营销信息 目前发展趋势使营销信息的需要比过去任何时候更为强烈 从地方营销发展到全国营销和国际营销:当公司扩大它们地理上的 市场覆盖面时,经理们就需要比从前更多的市场信息。 从满足购买者的需要发展到满足购买者的欲望:由于购买者的收入 增加,他们在选购商品时会变得更加挑剔。卖主们发现在预料购买 者对不同特点、式样和其他属性的反应方面更难了,因此,他们转 向建立正式的市场调研系统
成都信息工程大学(成都信息工程学院):《管理信息系统》课程PPT教学课件_第七讲 管理信息系统的开发方法
文档格式:PPT 文档大小:1.27MB 文档页数:43
第十七章 管理信息系统的开发方法 • 主要内容 – 概述 – 一般公用阶段的说明 – 结构化系统开发方法 – 原型方法 – 面向对象的开发方法 – 计算机辅助开发方法
山东科技大学电子通信与物理学院:基于幅频矢量匹配的DV-Hop定位算法优化
文档格式:PDF 文档大小:1.16MB 文档页数:6
矿井巷道环境复杂多变,DV-hop算法应用于井下定位时效果不理想。因而,基于幅频矢量匹配对经典DV-hop算法定位结果进行优化。利用经典DVhop算法找到井下移动节点可能位置点大致区域,将节点接收到的各锚节点信标信号的幅频矢量与数据库中煤矿巷道中各点的幅频矢量相匹配,最终确定移动节点的精确位置信息
北京大学:《网络信息安全》课程教学资源(讲稿)第九讲 入侵检测分析
文档格式:PDF 文档大小:447.75KB 文档页数:31
入侵检测技术IDS 1定义 入侵检测是通过从计算机网络或 系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是 否有违反安全策略的行为和遭到入侵的迹象的一种安全技术
中国科学技术大学:《计算机安全》课程教学资源(教案讲义)第十四章 数据库安全
文档格式:DOC 文档大小:275.5KB 文档页数:31
数据库不仅仅存储数据,事实上它为用户提供信息。因此,数据库安全不仅要考虑保护敏感数据,而且要考 虑使用户以受控制的方式检索数据的机制。这里强调了把数据库安全和操作系统安全区分开来。比起对数据的访 问控制,我们应该更强调对信息的访问控制。尽管保护数据的安全是一个重要问题,但我们绝对应该把控制集中 在请求访问的目标上
首页
上页
47
48
49
50
51
52
53
54
下页
末页
热门关键字
水处理工程设计
报纸]
结构图]
工艺技术
Web应用基础
Internet基础应用
世界史
人格发展
桥位勘测设计
农药分析
历史地图
理论光学
李长江
抗剪强度
景园设计
经济人类学
教育
记忆合金
环境地学
化学交换]
湖南应用技术学院
贵州
工程控制工程
概率与过程
调控
电波
大陆
初级会计基础
长沙学院
材料科学技术
编剧
vc#程序设计
VB课程设计
MATLAB语言与应用
Internet技术及应用
c3
cis设计
Internet基础及应用
flash动画]
《传热计算与分析》
搜索一下,找到相关课件或文库资源
990
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有