点击切换搜索课件文库搜索结果(902)
文档格式:PPT 文档大小:180KB 文档页数:24
第六章输入/输出接口 一个简单的微机系统需要CPU、存储器、基本的输入/输出系统以及将它们连接在一起的各种信号线和接口电路。 外部设备通过接口电路和系统总线相联,接口电路的作用是把计算机输出的信息变成外设能够识别的信息,把外设输入的信息转化成计算机所能接受的信息
文档格式:DOC 文档大小:113KB 文档页数:13
6-5节管理信息系统 第五节管理信息系统 【回顾与说明】 回顾:市场控制与社群控制、目标管理、网络技术、全面质量管理等的主要内容。 说明:第五节体系,以及学习本节的要求,让学生对管理信息系统有一个总体认识。 【本节精言】 占有信息,就占有了竞争优势,就占有了金钱与财富
文档格式:DOC 文档大小:82.5KB 文档页数:13
5-4节激励之激励实施系统 第四节激励之激励实施系统 【回顾与说明】 回顾:什么是激励,激励的构成要素以及激励的各种理论。 说明:第四节体系,以及学习本节的要求让学生对激励实施系统有一个总体认识。 【本节精言】 激励是一种内心体验,管理是一种外在刺激。在合理外在刺激下的预期内心体验,必然内驱出预期的效率化行为
文档格式:PDF 文档大小:570.23KB 文档页数:4
电子病历具有许多纸张病历不具备的优越性,但还存在着法律、安全、标准等问题。电子病历是医院信息系统的核心,需要加强电子病历的集成和管理,提高电子病历质量。并且建立相应的法律法规和有效的认证检查机制,切实体现电子病历的合法性
文档格式:DOC 文档大小:45.5KB 文档页数:4
课程主要思想必须与时俱进,学以致用,以用治学,积极适应现代市场经济总趋势 已采用教材为蓝本,选编讲授最新经营管理理论方法及成功案例,使学生所学与实际 紧密结合,最大限度缩短“生手”时间。同时要求讲授内容必须具备系统性、先进 性、适用性及启发性等明显特点
文档格式:PPT 文档大小:1.6MB 文档页数:27
教学目的 一、使学生对管理信息系统的开发有一个总体的认识 二、掌握管理中应用计算机的基本条件 三、掌握管理信息系统开发的先决条件 四、了解目前管理信息系统开发中存在的主要问题, 以便以后更好地进行开发
文档格式:PPT 文档大小:184.5KB 文档页数:31
学习本章,要求理解设置和登记账簿对于系统地提供经济信息、加强经济管理的作用,熟悉日记账、总分类账、明细分类账的内容、格式、登记依据和登记方法,掌握登记账簿的各种规则,包括错账更正的规则
文档格式:PPT 文档大小:728.5KB 文档页数:72
一、计算机的基本组成和工作原理 二、有关术语 位 字节 字和字长 位编号 指令 指令系统 程序 寄存器 译码器 三、计算机发展简史 四、微型计算机概述 1. 微型计算机的基本结构 1) 构成部件 (1) 总线 (2) 中央处理器CPU (3) 内存 (4) 外设和输入/输出接口(I/O接口) 2) 微机的工作过程 2. 微处理器、微型计算机、微型计算机系统 3. 微型计算机的特点 4. 微型计算机的分类 1) 按构成分类 2) 按CPU的字长分类 3)按主机装置分类 4) 按应用分类 5. IBM PC机的发展简史
文档格式:PDF 文档大小:1.47MB 文档页数:11
系统分析总结了浮选过程中颗粒与气泡的黏附概率模型、EDLVO理论、颗粒-气泡集合体的受力分析、影响因素分析和颗粒-气泡黏附的研究进展.基于接触时间、感应时间的方法和能量势垒的方法,分别从动力学和热力学的角度分析总结了黏附概率模型,并从动力学和热力学的角度解释了颗粒大小、气泡大小、颗粒疏水性、颗粒表面粗糙度和溶液pH对黏附概率的影响,对静态环境和湍流环境中颗粒-气泡集合体进行了受力分析,颗粒和气泡的黏附力有毛细作用力、液体静压力和浮力,静态环境中的脱附力只有重力,但是湍流环境中的脱附力还包括振荡力和离心力.很多研究学者利用先进的仪器和检测手段对颗粒-气泡的黏附做了大量的研究,取得了大量研究成果.颗粒-气泡黏附作用过程相当复杂,试验研究时简化了作用条件,目前理论不能满意解释黏附过程,需要结合实际进行更深层次、更全面的研究
文档格式:PDF 文档大小:1.43MB 文档页数:12
针对七自由度机械臂控制系统提出了一种七自由度机械臂隐蔽攻击模型。首先基于推导的机械臂逆运动学方程,对基于EtherCAT总线的七自由度机械臂进行运动规划与建模;其次,根据粒子群算法的研究与分析,提出了基于混沌理论的多种群粒子群优化的七自由度机械臂系统PID参数辨识算法;最后搭建了七自由度机械臂的攻击实验平台并使用辨识的参数结合隐蔽攻击原理开展了机械臂系统的攻击实验,并且将所提出的隐蔽攻击技术与其他传统攻击技术进行了比较。结果表明,所提出的七自由度机械臂隐蔽攻击方法可以破坏机械臂系统的数据完整性和准确性,并且具有很好的隐蔽性,验证了所建立的攻击模型的有效性和可行性
首页上页7677787980818283下页末页
热门关键字
搜索一下,找到相关课件或文库资源 902 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有