点击切换搜索课件文库搜索结果(6166)
文档格式:PPT 文档大小:192.5KB 文档页数:50
3.1 支路分析法 3.2 网孔分析法 3.3 节点分析法 3.4 独立电路变量的选择与独立方程的存在性 3.5 回路分析法和割集分析法 3.6 电路的对偶特性与对偶电路
文档格式:PDF 文档大小:242.22KB 文档页数:20
一、运输需求量预测的基本概念 (一)预测的基本概念 预测是人们预选的、事前的对某事物发展的一种推测,一种测算,测算事物发展变化可 能出现的前景和趋势,有时还要推测事物发展变化可能达到的水平和规模,推测事物间相互 联系、相互制约、相互影响以及影响程度等等。 运输需求量预测就是根据运输及其相关变量过去发展变化的客观过程和规律性,参照当 前已经出现和正在出现的各种可能性,运用现代管理的、数学的和统计的方法,对运输及其 相关变量未来可能出现的趋势和可能达到的水平的一种科学推测
文档格式:DOC 文档大小:61.5KB 文档页数:6
资源税是以各种自然资源为征税对象征收的一种税。目前我国资源税的征税范围仅限于矿 产品和盐,对其他自然资源暂不征收。 学习本章应重点掌握资源税的纳税人、税目、计税依据的规定,应纳税额的计算和纳税 地点的确定,减免资源税的规定
文档格式:DOC 文档大小:62KB 文档页数:13
【对废旧物资回收经营单位】 对废旧物资回收经营单位销售其收购的废旧物资免征增值税。废旧物资,是指在社会生产和消费过程中产 生的各类废弃物品,包括经过挑选、整理等简单加工后的各类废弃物品“废旧物资回收经营单位”是指同 时具备以下条件的单位(不包括个人和个体经营者): ①经工商行政管理部门批准,从事废旧物资回收经营业务的单位
文档格式:PPT 文档大小:87KB 文档页数:55
除了因微软系统本身漏洞产生的安全性 问题外,对微软系统的安全机制了解不 深,不会合理选用各种安全设置,产生 了本不应有的“人为”漏洞,也是微软 系统产生严重漏洞的重要原因。如果能 够合理配置NT/2000的服务器的各项安全 设置,其安全性能够接近甚至达到C2安 全级的要求,反之将会使你的系统漏洞 百出
文档格式:PPT 文档大小:196.5KB 文档页数:67
UNIX系统的安全模型可以用图3-2描述。 从图中可以看出UNIX的安全主要由物理 安全、账号安全、文件系统安全和网络 安全等四个关键部分组成。下面将分别 对其中的账号安全、文件系统安全和网 络安全做较详细分析
文档格式:PPT 文档大小:154KB 文档页数:83
这一章将首先回顾TCP/IP体系结构。参与系统中TCP/IP协议配置和有关网络访问的某些重要文件,因为它们本身的重要性以及对系统的安全具有重要的影响,在这一章将做较为详细的探讨。最后将简单介绍TCP/IP的一些守护程序及协议
文档格式:PPT 文档大小:2.26MB 文档页数:34
一、美容心理学的概念、研究对象和范围 二、美容心理学概念和研究对象 三、美容心理学研究的内容
文档格式:PPT 文档大小:175.5KB 文档页数:66
由于操作系统或应用系统软件的庞大与 复杂性,再加上设计或开发过程中引入 的缺陷与错误,现有的各种操作系统平 台都存在着种种安全隐患,从UNIX到 Microsoft操作系统无一例外,只不过是 这些平台的安全漏洞发现时间早晚不同、 对系统造成的危害程度不同而已
文档格式:PDF 文档大小:884.99KB 文档页数:42
一、微生物学的研究对象和任务 二、微生物在生物界中的地位 三、人类对微生物世界的认识史 四、微生物学的发展促进了人类的进步 五、微生物的五大共性
首页上页604605606607608609610611下页末页
热门关键字
搜索一下,找到相关课件或文库资源 6166 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有