点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:125KB 文档页数:36
1.核心利益层次 2.有形产品层次 3.期望产品层次 4.延伸产品层次 5.潜在产品层次
文档格式:PPT 文档大小:1.88MB 文档页数:31
定价的影响因素如上图所示,具体而言: 顾客需求:价格心理(衡量商品价值与品质、自我意 识的比拟、刺激与抑制需求一一价格与需求量成反 比),是企业定价的最高限度; 竞争者:完全竞争一不完全竞争一寡头竞争一完全垄 断 国家物价法规—一硬性规定或宏观调节 商品特点:商品种类、标准化程度、商品的易腐、易 毁和季节性、时尚性、需求弹性、生命周期阶段 企业状况:产品成本一一定价的最低限度、企业的规 模与实力、企业的销售渠道、信息沟通、营销人员的 素质和能力;
文档格式:PPT 文档大小:357.5KB 文档页数:73
7.1 计算机病毒的特点与分类 7.1.1 计算机病毒的发展 7.1.2 计算机病毒的特性 7.1.3 计算机病毒分类 7.1.4 计算机病毒的传播 7.1.5计算机病毒机理 7.2 计算机病毒检查与清除 7.2.1 网络病毒检查与清除方法 7.2.2 宏病毒检查与清除方法 7.2.3 典型病毒清除方法 7.3 计算机病毒防治措施 7.3.1 计算机病毒防治管理措施 7.3.2计算机病毒防治技措施 7.3.3 常用病毒防治软件简介 7.4 本章知识点小结
文档格式:PDF 文档大小:517.73KB 文档页数:93
• 信息系统安全概述 • 风险评估 • 古典密码概述 • 对称密码算法 • 非对称密码算法 • 密码应用和网络安全 • 计算机病毒概述, • 典型计算机病毒分析, • 网络攻击与防范
文档格式:PPT 文档大小:798KB 文档页数:162
6.1 入侵检测原理与结构 6.2 入侵检测审计数据源 • 6.3主机系统调用入侵检测 • 6.4 网络连接记录入侵检测 • 6.5 Snort 主要特点 • 6.6 本章知识点小结
文档格式:PPT 文档大小:959.5KB 文档页数:107
信息加密是网络安全体系中重要机制之 一。信息加密的目的是为了保持信息的机密 性,使用恰当的加密标准将在计算机环境中 增加安全性。信息加密通过使用一种编码而 使存储或传输的信息变为不可读的信息,解 密是一个相反的过程。这些编码就是将明文 变成密文的加密算法或数学方法
文档格式:PPT 文档大小:2.15MB 文档页数:167
第八章主要内容 计算机网络的组成 二、 Internet基础知识 三、 Internet基本应用 四、万维网WwW 五、网页制作
文档格式:DOC 文档大小:404.5KB 文档页数:20
在实际的神经网络中,比如人的视网膜中,存在着一种“侧抑制”现象,即一个神经 细胞兴奋后,通过它的分支会对周围其他神经细胞产生抑制。这种侧抑制使神经细胞之间 出现竞争,虽然开始阶段各个神经细胞都处于程度不同的兴奋状态,由于侧抑制的作用, 各细胞之间相互竞争的最终结果是:兴奋作用最强的神经细胞所产生的抑制作用战胜了它 周围所有其他细胞的抑制作用而“赢”了,其周围的其他神经细胞则全“输”了。 自组织竞争人工神经网络正是基于上述生物结构和现象形成的。它能够对输入模式进 行自组织训练和判断,并将其最终分为不同的类型
文档格式:PPS 文档大小:1.21MB 文档页数:10
两定理是计算网络的有力工具,应用颇广,戴维宁 定理曾称为等效发电机定理。 戴维宁定理任何线性含源电 阻网络N就其两个端钮而言,可 以用一个独立电压源v与一个z 电阻R的串联组合来等效
文档格式:PDF 文档大小:352.33KB 文档页数:3
应用具有先验知识的前馈网络模型研究海水环境与材料(钢)腐蚀之间对应关系.结果表明该模型能够很好地揭示材料海水腐蚀规律,提高了预测准确度
首页上页7172737475767778下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有