综合搜索课件包文库(590)
文档格式:PDF 文档大小:2.16MB 文档页数:395
HRM 视角下的求职、履职和离职1 保险与理财5 兵法与商战 10 博弈论及其在管理中的应用15 财商素养选讲20 产业结构与企业竞争26 创新思维与系统思考31 创意思维与策划36 大学生创业概论与实践 41 服务企业管理45 公共经济学理论与热点49 管理博弈56 管理沟通60 管理经济学与企业决策65 管理系统计算机仿真入门 71 管理心理与行为76 管理心理学 82 管理学原理 86 国际经济学 90 国际金融实务93 宏观金融与货币政策98 环境经济学与环境管理101 金融学通识106 金融学原理基础111 经济博弈论114 经济决策方法及其应用120 经济学原理125 经济学之美130 跨国公司经营与国际投资132 量化投资与高频交易 136 逻辑思维管理:高效表达与沟通141 能源发展史概述145 企业管理分析方法152 企业管理中的创新思维160 清洁生产与循环经济 164 区块链技术应用场景及案例 169 区域经济学172 全球能源博弈与低碳发展前景176 商务谈判与推销技巧 179 社交媒体数据分析与应用183 实用经济学187 市场营销192 市场营销与竞争智慧 196 税法200 网络社科文献检索与毕业论文写作 205 舞蹈作品赏析与身体语言解读209 现代商务礼仪213 现代质量管理学219 项目及项目采购管理 222 信息经济学229 循环经济概论 233 循环经济理论与实践 237 演化经济学244 演讲与口才 249 营销沟通技巧 253 运输经济学258 战略管理264 证券投资分析 268 政府、市场与混合经济273 职业规划与领导力发展279 中国传统文化与企业管理283 中国经济史287 中国商道与商人文化 294 中国书法之碑帖赏析 298 MAYA 动画设计基础303 北京市大学生 ERP 管理会计应用决策大赛306 产业经济学导论309 服务运作管理 314 金融原理基础 318 社会网络分析 322 市场营销实务 326 统计绘图与 R 语言实践 330 微观经济学333 现代企业经营与管理 337 香港会计师公会商业个案分析大赛 341 营销策划344 营销思维348 资源经济学353 聆听古典音乐356 中国艺术经典赏析与文化传承创新361 音乐剧史与作品赏析366 投资心理与投资行为分析370 项目及项目采购管理
文档格式:PDF 文档大小:7.25MB 文档页数:408
1 数学之美 系列一 — 统计语言模型 系列二 — 谈谈中文分词 系列三 — 隐含马尔可夫模型在语言处理中的应用 系列四 — 怎样度量信息? 系列五 — 简单之美:布尔代数和搜索引擎的索引 系列六 — 图论和网络爬虫 (Web Crawlers) 系列七 — 信息论在信息处理中的应用 系列八 — 贾里尼克的故事和现代语言处理 系列九 — 如何确定网页和查询的相关性 系列十 — 有限状态机和地址识别 系列十一 — Google 阿卡 47 的制造者阿米特.辛格博士 系列十二 — 余弦定理和新闻的分类 系列十三 — 信息指纹及其应用 系列十四 — 谈谈数学模型的重要性 系列十五 — 繁与简 自然语言处理的几位精英 系列十六(上)—不要把所有的鸡蛋放在一个篮子里-谈谈最大熵模型 系列十六(下)— 不要把所有的鸡蛋放在一个篮子里-最大熵模型. 系列十七 — 闪光的不一定是金子 -- 谈谈搜索引擎作弊问题 (Search Engine Anti-SPAM) 系列十八 — 矩阵运算和文本处理中的分类问题 系列十九 — 马尔可夫链的扩展 贝叶斯网络 (Bayesian Networks) 系列二十 — 自然语言处理的教父 -- 马库斯 系列二十一 — 布隆过滤器(Bloom Filter) 系列二十二 — 由电视剧《暗算》所想到的-谈谈密码学的数学原理 系列二十三 — 输入一个汉字需要敲多少个键-谈谈香农第一定律 系列二十四 — 从全球导航到输入法-谈谈动态规划 2 浪潮之巅 2.1 第一章 — 帝国的余辉(AT&T) 2.5 第二章 — 蓝色巨人(IBM) 2.11 第三章 — “水果”公司的复兴 (乔布斯和苹果公司) 2.15 第四章 — 计算机工业的生态链 2.18 第五章 — 奔腾的芯(英特尔—Intel) 2.23 第六章 — 互联网的金门大桥(思科) 2.27 第七章 — 硅谷的见证人(惠普公司) 2.32 第八章 — 没落的贵族—摩托罗拉 2.38 第九章 — 硅谷的另一面 2.43 第十章 — 短暂的春秋——与机会失之交臂的公司 2.49 第十一章 — 幕后的英雄—风险投资(Venture Capital) 2.55 第十二章 — 信息产业的规律性
文档格式:PPT 文档大小:1.83MB 文档页数:97
•RBF网络结构和模型 •RBF网络输出的计算过程 •RBF网络的一个实例 •RBF网络的学习算法 •RBF网络参数的有教师学习算法 •RBF网络的几个问题 •RBF网络的应用示例与MATLAB实现
文档格式:PPT 文档大小:500.5KB 文档页数:28
Hopfield网络结构和模型 Hopfield网络输出的计算过程(离散) Hopfield网络的稳定性 Hopfield网络的学习算法 Hopfield网络的几个问题 Hopfield网络的MATLAB实现示例
文档格式:PPT 文档大小:899.5KB 文档页数:31
7.1 绪论 7.2 PID神经元的计算方法 7.3 PID神经元网络 7.4 SPID网络的反传算法 7.5 PID网络初值权重的选取和等价系统
文档格式:PPT 文档大小:959.5KB 文档页数:107
信息加密是网络安全体系中重要机制之 一。信息加密的目的是为了保持信息的机密 性,使用恰当的加密标准将在计算机环境中 增加安全性。信息加密通过使用一种编码而 使存储或传输的信息变为不可读的信息,解 密是一个相反的过程。这些编码就是将明文 变成密文的加密算法或数学方法
文档格式:PPT 文档大小:237.5KB 文档页数:100
5.1 网络信息采集 5.2 拒绝服务攻击 5.3 漏洞攻击 5.4 本章知识点小结
文档格式:PPT 文档大小:292.5KB 文档页数:52
太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第1章 计算机网络安全概述
文档格式:PPT 文档大小:396.5KB 文档页数:96
太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第8章 安全通信协议
文档格式:PPT 文档大小:3.29MB 文档页数:57
第一节 网络安全基本知识 二、大学生如何正确使用网络 一、网络安全相关知识 第二节 网络身心健康及安全 一、大学生网络成瘾分析 二、网络生理安全隐患 三、网络心理安全隐患 四、警惕“网络综合症” 第三节 规范上网,预防犯罪 一、网络犯罪概述 二、网络犯罪的原因分析 三、如何抵制和预防网络犯罪 四、正确使用网络,服务大学生成长成才 第四节 提高信息保密意识 一、重视网络信息安全 二、网络信息安全的防范 三、大学生如何正确的使用计算机网络
首页上页4849505152535455下页末页
热门关键字
搜索一下,找到相关课件或文库资源 590 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有