点击切换搜索课件文库搜索结果(1391)
文档格式:PDF 文档大小:686.56KB 文档页数:36
本章首先介绍了 Windows2000 erver的安装方法,包括安装前的准备、安装 操作步骤及相应配置,然后详细介绍了 Windows2000 Server的管理,包括活动目 录 Active Directory的安装、用户和组管理以及目录文件的管理。最后介绍了 Windows2000工作站登录 Windows2000 erver的设置方法以及网络打印机的安装 与使用方法等
文档格式:PPT 文档大小:952KB 文档页数:60
7.1网络技术的发展及教育应用 ❖ 7.1.1 无线网络技术及移动教育 ❖ 7.1.2 网格技术及其教育应用 7.2 智能信息技术的教学应用 ❖ 7.2.1 教育专家系统 ❖ 7.2.2 基于Agent技术的教学系统 7.3 虚拟现实技术教育应用 ❖ 7.3.1虚拟现实简介 ❖ 7.3.2虚拟现实教育应用实例 7.4 教育资源库及其应用 ❖ 7.4.1 教育资源库简介 ❖ 7.4.2 教育资源库的应用 ❖ 7.4.3 数字图书馆
文档格式:DOC 文档大小:404.5KB 文档页数:20
在实际的神经网络中,比如人的视网膜中,存在着一种“侧抑制”现象,即一个神经 细胞兴奋后,通过它的分支会对周围其他神经细胞产生抑制。这种侧抑制使神经细胞之间 出现竞争,虽然开始阶段各个神经细胞都处于程度不同的兴奋状态,由于侧抑制的作用, 各细胞之间相互竞争的最终结果是:兴奋作用最强的神经细胞所产生的抑制作用战胜了它 周围所有其他细胞的抑制作用而“赢”了,其周围的其他神经细胞则全“输”了。 自组织竞争人工神经网络正是基于上述生物结构和现象形成的。它能够对输入模式进 行自组织训练和判断,并将其最终分为不同的类型
文档格式:PPT 文档大小:1.88MB 文档页数:31
定价的影响因素如上图所示,具体而言: 顾客需求:价格心理(衡量商品价值与品质、自我意 识的比拟、刺激与抑制需求一一价格与需求量成反 比),是企业定价的最高限度; 竞争者:完全竞争一不完全竞争一寡头竞争一完全垄 断 国家物价法规—一硬性规定或宏观调节 商品特点:商品种类、标准化程度、商品的易腐、易 毁和季节性、时尚性、需求弹性、生命周期阶段 企业状况:产品成本一一定价的最低限度、企业的规 模与实力、企业的销售渠道、信息沟通、营销人员的 素质和能力;
文档格式:PDF 文档大小:517.73KB 文档页数:93
• 信息系统安全概述 • 风险评估 • 古典密码概述 • 对称密码算法 • 非对称密码算法 • 密码应用和网络安全 • 计算机病毒概述, • 典型计算机病毒分析, • 网络攻击与防范
文档格式:PPT 文档大小:357.5KB 文档页数:73
7.1 计算机病毒的特点与分类 7.1.1 计算机病毒的发展 7.1.2 计算机病毒的特性 7.1.3 计算机病毒分类 7.1.4 计算机病毒的传播 7.1.5计算机病毒机理 7.2 计算机病毒检查与清除 7.2.1 网络病毒检查与清除方法 7.2.2 宏病毒检查与清除方法 7.2.3 典型病毒清除方法 7.3 计算机病毒防治措施 7.3.1 计算机病毒防治管理措施 7.3.2计算机病毒防治技措施 7.3.3 常用病毒防治软件简介 7.4 本章知识点小结
文档格式:PPT 文档大小:798KB 文档页数:162
6.1 入侵检测原理与结构 6.2 入侵检测审计数据源 • 6.3主机系统调用入侵检测 • 6.4 网络连接记录入侵检测 • 6.5 Snort 主要特点 • 6.6 本章知识点小结
文档格式:PPT 文档大小:959.5KB 文档页数:107
信息加密是网络安全体系中重要机制之 一。信息加密的目的是为了保持信息的机密 性,使用恰当的加密标准将在计算机环境中 增加安全性。信息加密通过使用一种编码而 使存储或传输的信息变为不可读的信息,解 密是一个相反的过程。这些编码就是将明文 变成密文的加密算法或数学方法
文档格式:PPT 文档大小:2.15MB 文档页数:167
第八章主要内容 计算机网络的组成 二、 Internet基础知识 三、 Internet基本应用 四、万维网WwW 五、网页制作
文档格式:PPS 文档大小:1.21MB 文档页数:10
两定理是计算网络的有力工具,应用颇广,戴维宁 定理曾称为等效发电机定理。 戴维宁定理任何线性含源电 阻网络N就其两个端钮而言,可 以用一个独立电压源v与一个z 电阻R的串联组合来等效
首页上页6465666768697071下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1391 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有