网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(990)
《物流案例》案例24 一流三网海尔独特的现代物流
文档格式:DOC 文档大小:28KB 文档页数:2
海尔的物流改革是一种以订单信息流为中心的业务流程再造,通过对观念的再造与机制 的再造,构筑起海尔的核心竞争能力。 海尔物流管理的“一流三网”充分体现了现代物流的特征:“一流”是以订单信息流为 中心;“三网”分别是全球供应链资源网络、全球配送资源网络和计算机信息网络。“三网” 同步流动,为订单信息流的增值提供支持
中北大学:《安全教育》课程教学资源(PPT课件讲稿)第八章 网络安全与信息安全(常旭青)
文档格式:PPT 文档大小:3.29MB 文档页数:57
第一节 网络安全基本知识 二、大学生如何正确使用网络 一、网络安全相关知识 第二节 网络身心健康及安全 一、大学生网络成瘾分析 二、网络生理安全隐患 三、网络心理安全隐患 四、警惕“网络综合症” 第三节 规范上网,预防犯罪 一、网络犯罪概述 二、网络犯罪的原因分析 三、如何抵制和预防网络犯罪 四、正确使用网络,服务大学生成长成才 第四节 提高信息保密意识 一、重视网络信息安全 二、网络信息安全的防范 三、大学生如何正确的使用计算机网络
郑州轻工业学院:《计算机图形学基础与实践 Elements and practice for Computer Graphics》课程教学资源(PPT课件讲稿)第8章 图形变换
文档格式:PPT 文档大小:750.5KB 文档页数:110
在计算机图形系统中,经常需要对基本图形进 行变换,例如:平移、旋转、放缩、对称和投 影等。一幅基本的图形包含两组信息,一组是 图形的几何信息,如图形的顶点坐标,另一组 是图形的拓扑信息,即图形各顶点之间的关系 图形的几何变换是指图形的几何信息发生改变 而拓扑关系不变。所以,图形的几何变换只考 虑图形各顶点坐标的变换。图形变换分为两种 一种是图形不变,而坐标系发生变化,另一种 是坐标系不变,而图形位置和形状发生变化。 后一种情况是本章讲解的重点,分为二维图形 几何变换、三维几何变换和投影变换等
《精细化工实验技术》课程教学资源(PPT课件)第十章 信息用化学品
文档格式:PPT 文档大小:709.5KB 文档页数:28
一、信息用化学品及其分类 二、信息用化学品的应用 三、信息用化学品的发展概况 实验十五 油溶性青398成色剂的合成 实验十六 增感剂3,3ˊ-二乙基-9-甲基硫碳菁碘盐的合成
《大学计算机基础教程》课程教学资源:文化基础教学电子教案(一)
文档格式:DOC 文档大小:305KB 文档页数:53
[教学目标] (1)认知目标:使学生了解信息和信息技术,以及信息数学化的概念,了解计算机技术对信息技术的影响。 (2)能力目标:通过教学,进一步培养学生的观察能力和分析概括能力
聊城大学:《现代企业管理学》课程教学资源(自学指导)
文档格式:DOCX 文档大小:140.29KB 文档页数:92
第一章 管理活动与管理者概述 第一章 管理活动与管理者概述 第二章 管理道德与社会责任 第二章 管理道德与社会责任 第三章 信息与信息化管理 第三章 信息与信息化管理 第四章 企业管理与环境 第四章 企业管理与环境 第五章 企业管决策 第五章 企业管决策 第六章 企业计划管理 第六章 企业计划管理 第七章 组织与组织设计 第七章 组织与组织设计 第八章 领导职能 第八章 领导职能 第九章 激励理论 第九章 激励理论 第十章 人力资源管理 第十章 人力资源管理 第十一章 生产控制管理 第十一章 生产控制管理 第十二章 营销管理 第十二章 营销管理 第十三章 现代物流管理 第十三章 现代物流管理 第十四章 企业财务管理 第十四章 企业财务管理
《计算机导论》PPT教学讲义:第5章 信息系统开发能力培养
文档格式:PPT 文档大小:218KB 文档页数:47
本章主要介绍数据库的基本知识、信息系统开发的有关问题及进行信息系统开发的有关系统、工具。 5.1 数据库概论 5.2 信息系统开发的有关问题 5.3 数据库管理系统和开发工具
《信息安全技术》课程PPT教学课件(计算机安全技术)第09章 信息系统安全体系结构与评估标准
文档格式:PPT 文档大小:493KB 文档页数:119
信息系统的安全是一个系统工程随着信息系统的广泛 建立和各种网络的相互联通,也随着安全对抗技术的不断 发展,人们开始发现,单纯地从安全功能及技术组合的层 次上孤立地、个别地解决系统的安全问题,常常会事倍功 半,顾此失彼,处理系统性的问题,必须从系统的层面上 解决,即必须从体系结构的层面上全面地考虑问题。于是 提出了安全管理问题。 对安全的要求不应当是是绝对的,而应当是是有效的。 有效性的评估依据是标准
《信息安全技术》课程PPT教学课件(计算机安全技术)第06章 信息系统安全事件响应
文档格式:PPT 文档大小:664.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动
武汉职业技术学:《院数字通信原理》试卷五
文档格式:DOC 文档大小:53KB 文档页数:3
一、填空题(每题2分) 1.信息出现的概率越小,则包含的信息就越 ,某消息的概率为1/16,其信 息 bit. 1111 2.四元离散信源的四个符号出现的概率,分别为(2,4,8,8),此信源的平 均信息量为 四元信源的最大平均信息量为
首页
上页
70
71
72
73
74
75
76
77
下页
末页
热门关键字
三星
三维
回归分析法
管网计算
高压开关
多细胞动物
Word
matlab程序设计
STRUCTURE
PPT
laplace变换
c/c
PowerBuilder数据库
pps
pptx
PPT制作
Proe设计
Protel原理
python 北京师范大学 资源
QR分解
QUARTUS
RLC传感器
RL电路
RN
RNA
Samba
SAP
scp分析
SIMULINK
SQLSERVER数据库技术
Linux编程
Linux系统及网络应用
Logistic回归分析
M3
materials
Mathematics
Systems
tfr中南大学
vb程序设计
Web
搜索一下,找到相关课件或文库资源
990
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有