网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(990)
《草鱼出血病》草鱼出血病细胞培养弱毒疫苗的制备及其免疫效果
文档格式:PDF 文档大小:206.53KB 文档页数:8
本文报道经筛选的GCHV-841毒株在草鱼吻端成纤维细系(PS中进行 适应性培养,弱毒驯化,细胞培养弱毒疫苗的制备安全性观察,不同稀释度和剂量的免疫保护 率测定及保存试验GCHV-841毒株在PSF细中继代化至53代达到减毒目的。筛选得 59代作毒种制备的细胞弱毒疫苗使用安全
沈阳师范大学:《生物化学》课程教学资源(授课教案)第八章 糖代谢
文档格式:PDF 文档大小:1.39MB 文档页数:27
第一节 糖的分解代谢—无氧氧化途径 第二节 糖的分解代谢—有氧氧化途径 第三节 糖的分解代谢—磷酸戊糖途径 第四节 糖的合成代谢以及糖代谢的调节
西华师范大学:《算法与程序设计》课程教学资源_第六章 代数插值(6.1)代数插值基本性质
文档格式:PPT 文档大小:88KB 文档页数:3
一、插值问题 给定函数f(x)在区间a,b]上的一组n+1个不同的点 a≤x
《大学计算机基础教程》课程教学资源:02-01-05一级考试选择题(L)
文档格式:DOC 文档大小:102.5KB 文档页数:3
02-01-05一级考试选择题(L) 1、大规模和超大规模集成电路芯片组成的微型计算机属于现代计算机阶段的() A)第二代B)第三代C)第四代D)第五代 2、平时所谓的“存盘”是指将信息按文件保存在() A)内存B)运算器C)控制器D)外存 3、有关数据总线的说法,正确的是() A)数据总线只能由CPU传送信息 B)数据总线为32位表示CPU的字长是32位 C)数据总线的位数与内存容量有关 D)数据总线传送的是控制信息
重庆大学:《数字信号处理 DSP原理及应用》课程教学资源(PPT课件讲稿)第3章 C54x的指令系统
文档格式:PPT 文档大小:1.77MB 文档页数:180
C54x的指令系统包含助记符指令和代数指令两 种形式。 助记符指令:是一种采用助记符号表示的类似于 汇编语言的指令; 代数指令:是一种比汇编语言更高级,类似于高 级语言的代数形式指令,具有接近汇编语言的特点。 两种指令具有相同的功能。本章着重介绍助记符 指令的分类及基本功能。其内容有:
天津大学:《管理概论》第一章 管理与管理者(朱秀文)
文档格式:PPT 文档大小:2.05MB 文档页数:94
管理,从根本意义上 讲,意味着用智慧代 替鲁莽,用知识代替 习惯和传统,用合作 代替强制。 ——彼得 • 德鲁克 现代管理大师彼得 ·德鲁克
华中科技大学:《现代企业理论与企业管理》课程教学资源(讲义)第三章 代理理论与经营者激励机制
文档格式:DOC 文档大小:35.5KB 文档页数:4
一、两权分离与代理问题 代理问题是指一个或一些人授权另一个或另一些人为他们的利益从事某些活动, 被授权者进行这些活动后获得一定的需求满足
《家具设计》课程教学资源(PPT课件讲稿)第一章 家具设计、第二章 中国古代家具
文档格式:PPT 文档大小:5.57MB 文档页数:83
第一章家具设计 • 1.1 设计 • 1.2 家具 • 1.2.1 家具的概念 • 1.2.2 家具设计的概念 第二章 中国古代家具 • 2.1 商周时代的家具 • 2.2 春秋战国、秦时期的家具 • 2.3 两汉、三国时期的家具 • 2.4 两晋、南北朝时期的家具 • 2.5 隋、唐、五代时期的家具 • 2.6 两宋、元时期的家具
北京大学:《高等代数》课程(第三版)教学资源(讲义)第二章 行列式(2.1)引言
文档格式:DOC 文档大小:44KB 文档页数:2
解方程是代数中的一个基本的问题,特别是在中学所学代数中,解方程占有 重要地位.这一章和下一章主要讨论一般的多元一次方程组,即线性方程组. 线性方程组的理论在数学中是基本的也是重要的内容. 对于二元线性方程组
清华大学出版社:安全技术经典译丛(美)Justin Clarke《SQL注入攻击与防御》PDF电子书(SQL Injection Attacks and Defense)
文档格式:PDF 文档大小:38.58MB 文档页数:364
全书共10章,分别介绍了SQL注入的基本概念,如何发现、确认并利用SQL注入和SQL盲注,利用操作系统防御SQL注入,SQL注入的一些高级话题,代码层和平台层防御等知识,书中主要针对的是Microsoft SQL Server、MySQL和Oracle这三大主流数据库。本书注重于实践,涉及的内容也比较前沿,另外,还包含了大量翔实的案例,它们都具有很好的现实指导作用,读者可从中学到最新的攻击和防御技术。 第1章什么是SQL注入 第2章SQL注入测试 第3章复查代码中的SQL注入 第4章利用SQL注入 第5章SQL盲注利用 第6章利用操作系统 第7章高级话题 第8章代码层防御 第9章平台层防御 第10章参考资料
首页
上页
87
88
89
90
91
92
93
94
下页
末页
热门关键字
运输保险
塑料成型及模具设计
数值分析
声音
桥墩计算
平面问题
农学植物学
逻辑代数
罗敏仪 肇庆学院
跨文化交际学
河北医科大学
光谱分析
高等数学
分化
二叉数
电流电路
厨房管理
版
SDH原理
《教育心理学》
Pro/E基础设计
c/c
《机床电器控制技术》
《机械原理》
《家畜解剖生理学》
SERVER
SOLIDWORKS及其应用
SQLServer程序设计
SQLServer数据库设计
T
VHDL语言与应用
vi设计
WEB发布与通讯
Web数据库技术
WEB应用程序开发
WINDOWS编程
PVT关系
RFID技术与应用
R热力分析
S
搜索一下,找到相关课件或文库资源
990
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有