网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(10427)
《生物化学与生物物理进展》:网络成瘾者奖赏系统和认知控制系统的神经机制
文档格式:PDF 文档大小:384.25KB 文档页数:9
网络成瘾作为一种行为成瘾,已成为严重影响人们心理健康的全球性问题.根据大脑发育的神经生物模型,揭示网络成瘾者奖赏和认知控制系统的神经机制是解决网络成瘾问题的关键,也是心理学研究的重大问题.行为研究探讨了网络成瘾具有高奖赏寻求和低认知控制特征;神经机制研究揭示了奖赏和认知控制系统的缺陷是网络成瘾行为的高风险因素;与药物成瘾的比较研究发现,网络成瘾有着独特的奖赏机制.这些研究深化了对网络成瘾心理和神经机制的理解,但仍存在网络成瘾筛查和入组标准不科学、分型笼统、因果研究匮乏、干预和治疗效果具有争议、研究范式存在漏洞等一些急需解决的问题.
《重庆社会科学》:政治与行政二分法批判的批判
文档格式:PDF 文档大小:126.11KB 文档页数:5
政治与行政二分法在赢得广泛赞誉之辞的同时,也被理论界指责为过于天真地强调了政治与行政的截然分离。然而,通过对二分法的深度解读可以发现,倡导者们并没有忽视政治与行政的密切关系,在诘难之声背后隐含着重大的理论误解。不仅如此,实践界对二分法也存在着断章取义式的误读。这种误解和误读直接导致了实践中对政治与行政关系的错置与误置。由是观之,学术批判的前提是正确地理解被批判对象的基本观点和具体语境,而实践工作者应用理论的基础则是认真地解读原著,并在此基础上准确地把握理论的限度
上海交通大学:《信息素养与实践》课程教学资源(PPT课件讲稿)素质教育培训计划(读者篇)集成化的图书馆资源发现和获取平台应用
文档格式:PPT 文档大小:8.58MB 文档页数:54
1.资源查找和获取方法概览 2.思源探索系统 3.使用实例
上海交通大学:《信息素养与实践》课程教学资源(2012学期PPT课件讲稿)集成化的图书馆资源发现和获取平台应用
文档格式:PPT 文档大小:8.58MB 文档页数:54
上海交通大学:《信息素养与实践》课程教学资源(2012学期PPT课件讲稿)集成化的图书馆资源发现和获取平台应用
《桥牌与博弈论》课程教学资源:现代桥牌防守信号(王玉富)
文档格式:PDF 文档大小:297.68KB 文档页数:25
打桥牌的朋友都有这样的体会:防守比做庄的难度大得多。许多牌局由于防守方没有找到正确的防御路线而让定约人完成了本来能够被打宕的定约。这并不奇怪,因为定约人能够支配他们一方明暗两手的26张牌,如果定约存在某种危险,他会最先发现并制定出尽可能避开这个危险的作战计划。防守方则没有这种便利条件。一个防守人只能根据自己所持的牌、明手的牌和其它信息来猜测、推断同伴和定约人手中牌张的分布
《机器学习与知识发现》教学资源:Linear Algebra Review and Reference
文档格式:PDF 文档大小:204.42KB 文档页数:26
《机器学习与知识发现》教学资源:Linear Algebra Review and Reference
北京大学&浙江大学:《新制度经济学》选修课程教学资源(PPT课件讲稿)第8讲 交易费用与科斯定理
文档格式:PPT 文档大小:117KB 文档页数:21
上讲小结 交易费用的发现 概念 产权与交易费用 科斯定理 交易费用的测度 生产成本、交易费用和经济增长 交易费用对经济分析的意义
西南交通大学:专题PPT——大学国际化评价与发现(闫月勤)
文档格式:PPTX 文档大小:5.56MB 文档页数:100
西南交通大学:专题PPT——大学国际化评价与发现(闫月勤)
中国科学技术大学:《信息网络协议基础》课程教学资源(PPT课件讲稿)第三章 IPv6协议
文档格式:PPT 文档大小:13.69MB 文档页数:138
• 概述 • IPv4的可扩展性问题 • IPv6基本协议 • IPv6网络中的邻居发现机制 • IPv6地址自动配置 • IPv6路由 • IPv4/IPv6过渡
清华大学出版社:安全技术经典译丛(美)Justin Clarke《SQL注入攻击与防御》PDF电子书(SQL Injection Attacks and Defense)
文档格式:PDF 文档大小:38.58MB 文档页数:364
全书共10章,分别介绍了SQL注入的基本概念,如何发现、确认并利用SQL注入和SQL盲注,利用操作系统防御SQL注入,SQL注入的一些高级话题,代码层和平台层防御等知识,书中主要针对的是Microsoft SQL Server、MySQL和Oracle这三大主流数据库。本书注重于实践,涉及的内容也比较前沿,另外,还包含了大量翔实的案例,它们都具有很好的现实指导作用,读者可从中学到最新的攻击和防御技术。 第1章什么是SQL注入 第2章SQL注入测试 第3章复查代码中的SQL注入 第4章利用SQL注入 第5章SQL盲注利用 第6章利用操作系统 第7章高级话题 第8章代码层防御 第9章平台层防御 第10章参考资料
首页
上页
77
78
79
80
81
82
83
84
下页
末页
热门关键字
WEB技术与应用
化工自动化
Matlab环境与应用
作品
影像分析
医院管理学
西洋管乐
图形设计
热力学
偏置电路
诺顿定理
工程重建
传质原理
FOXPRO语言程序设计
JAVA课程设计
M
城市管理
车辆电子技术基础
材料失效分析
材料加工基础
毕业课程设计
北京体育大学
北方工业大学
安徽工业大学
web课程设计
VISUALC++MFC编程
VC
SQLSERVER数据库
MATLAB基础与应用
Photoshop图形设计
flash网页设计
ERP
C程序与设计
c
2004
《高教育学》
《模拟电子》
《概率论》
11
《经济法》
搜索一下,找到相关课件或文库资源
10427
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有