网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(9197)
《大学计算机应用基础》模拟试题4
文档格式:DOC 文档大小:49KB 文档页数:5
一、选择题((1)~(30)题每小题 1 分,(31)~(55)题第小题 2 分,共 80分)下列各题中 A、B、C、D 四个选题项中,只有一个选项是正确的。 1.计算机中存储信息的最小单位是 。 A.字 B.字节 C.字长 D.位
《财务管理》课程教学资源(PPT课件讲稿)第十七章 资本结构决策
文档格式:PPT 文档大小:148KB 文档页数:37
一、传统方法 二、总价值原则 三、市场缺陷的存在和激励问题 四、税收的影响 五、税和市场缺陷相结合 六、融资信号
电子工业出版社:《低频电子线路》课程PPT教学课件(第2版)第6章 多级放大电路与集成运算放大器
文档格式:PPT 文档大小:1.13MB 文档页数:47
一、多级放大电路 二、差动放大电路 三、集成运算放大器 四、理想运算放大器 五、集成运放的线性应用:基本信号运算电路
湖北民族大学:《电磁场与电磁波》课程电子教案(第四版)教学大纲(负责人:梅延玲)
文档格式:DOC 文档大小:60KB 文档页数:5
一、说明 1、课程的性质、地位和任务; 该课程是电气信息类专业的专业基础课,电磁场在卫星通信、计算机通信、移动通信等新兴学科领域得到了广泛的应用
《信息安全技术》第7章 认证
文档格式:PPT 文档大小:737KB 文档页数:124
7.1.1 身份认证的常用识别法简介 7.1.2 数字标识与识别技术 7.1.3 访问控制
《信息安全技术》第6章 信息系统安全事件响应
文档格式:PPT 文档大小:664.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动
《信息安全技术》第4章 信息系统安全监控
文档格式:PPT 文档大小:351.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
《信息安全技术》第1章 病毒及其防治
文档格式:PPT 文档大小:596.5KB 文档页数:181
1.1 计算机病毒的概念 1.2 计算机病毒原理 1.3 计算机病毒编制的关键技术 1.4 蠕虫 1.5 木马 1.6 病毒对抗技术
《信息安全技术》第10章 信息系统安全等级与
文档格式:PPT 文档大小:88KB 文档页数:44
10.1 国际安全评价标准概述 10.2 中国信息安全等级保护准则
南京邮电大学:《数字电路与系统》课程教学资源(PPT课件讲稿)第四章 组合逻辑电路(2/3)
文档格式:PPT 文档大小:986KB 文档页数:38
前面讨论的组合逻辑电路的分析和设计, 是假定输入输出处于稳定的逻辑电平下进行 的。对于实际电路来说,当所有的输入信号 逻辑电平发生变化的瞬间,电路的输出可能 出现违背稳态下的逻辑关系,尽管这种不希 望有的输出是暂时的,但它仍会导致被控对 象的误动作。为此,组合电路设计完成后要 进行竞争与冒险分析
首页
上页
760
761
762
763
764
765
766
767
下页
末页
热门关键字
研究设计
机电设计
《政策分析》
物流信息
经济数学
医用电子
厦门大学
文字设计
生存分析
农药分析
模块设计
过渡
福建农林大学
泛函分析
东华大学
电解分析
成都大学
mysql数据库
历史地理
控制电机
开封大学
景园设计
教学原则
交互
激光原理
回归分析
化工应用
湖南艺术职业学院
工业造型设计
工程经济分析
工程管理
多媒体及应用
电脑基础
餐饮管理
《机床数控技术》
《地理》
《网页设计》
《战略管理》
《旅游管理》
SPSS统计方法
搜索一下,找到相关课件或文库资源
9197
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有