点击切换搜索课件文库搜索结果(9803)
文档格式:PPT 文档大小:167KB 文档页数:17
第三讲:基本模型 一、市场的三重含义 二、供求价格机制 三、需求供给弹性
文档格式:DOC 文档大小:401.5KB 文档页数:8
第二章矩阵 基本要求:理解矩阵的概念,熟练掌握矩阵的运算,理解逆矩阵并会求逆 矩阵,了解分块矩阵 矩阵是线性代数中重要的工具,我们先从线性方程组引出矩阵
文档格式:PPT 文档大小:685.5KB 文档页数:23
第14章设计实例 14.1概述 14.2概要设计 14.3数据安全环节 14.4数据同步环节 14.5业户基本数据维护模块 14.6目录维护模块 14.7征管资料维护模块 14.8征管资料检索模块 14.9按年度删除征管业务资料模块 14.10征管业务资料完整性统计模块 14.11修改密码模块 14.12几个可重用模块
文档格式:PPT 文档大小:586.5KB 文档页数:48
本章主要介绍计算机网络最高层:即应用层的有关概念及工作原理。讲述应用层是如何为各种应用进程提供服务的。通过本章的学习,读者应重点掌握和理解以下内容: l 掌握应用层的基本概念,理解应用层的功能与作用 l 掌握域名系统的组成与工作原理 l 掌握电子邮件的基本组成及工作原理 l 了解文件传输系统、远程终端系统的工作原理与使用方法 l 理解与掌握万维网的工作原理及网站的建立方法 l 理解网络管理的含义与功能
文档格式:PPT 文档大小:439.5KB 文档页数:28
本章主要介绍ATM的基本概念、ATM协议及工 作原理,并对ATM的参考模型及各层次的功能 予以描述,对于IP与ATM的结合问题也予以涉 及。通过本章学习,重点了解以下内容: • 了解ATM技术的产生背景 • 了解ATM的基本概念 • 理解ATM协议的参考模型及各层次功能 • 了解ATM与IP的结合
文档格式:PPT 文档大小:393KB 文档页数:49
计算机病毒的防御对网络管理员来说是个望而生畏的任务。特别是随着病毒的越来越高级,情况就变得更是如此。目前,凡千种不同的病毒不时地对计算机和网络的安全构成严重威胁。因此,了解和控制病毒威胁的需要显得格外的重要,任何有关网络数据完整性和安全的讨论都应考虑到病毒
文档格式:PPT 文档大小:193.5KB 文档页数:33
计算机作为一种信息社会中不可缺少的资源和财产 以予保护,以防止由于窃贼、侵入者和其它的各种原因 造成的损失一直是一个真正的需求。如何保护好计算机 系统、设备以及数据的安全是一种颇为刺激的挑战。 由于计算机和信息产业的快速成长以及对网络和全 球通信的日益重视,计算机安全正变得更为重要然而 、计算机的安全一般来说是较为脆弱的,不管是一个诡 计多端的“黑客”还是一群聪明的学生,或者是一个不满 的雇员所造成的对计算机安全的损害带来的损失往往是 巨大的,影响是严重的
文档格式:PPT 文档大小:382KB 文档页数:14
第九章民用建筑结构施图 9.1概述 9.1.1结构施工图简介 1、结构的作用: 承受重力和传递荷载 2、荷载的传递过程: 外力楼板墙基础地基 外力楼板梁柱基础地基 3、分类 ·标准:按主要承重构件所采用的材料不同
文档格式:PPT 文档大小:172KB 文档页数:19
课前问题 1、TCP段头中SYN标志表示建立连接,FIN标志表示终止连接。 2、假定TCP使用两次握手替代三次握手来建立连接,连接是否会出问题,举例说明 可能出问题,比如:A向B发连接请求,由于网络延迟超时又重发请求,双方建立连接,当延迟的旧的请求到达B后,B会错误地再次建立连接。 3、解决拥塞最切实的办法是什么?TCP如何控制拥塞?降低数据传输速率,慢启动
文档格式:PPT 文档大小:186.5KB 文档页数:17
17.1 电重量法 17.2 控制电位库仑法 17.3 控制电流库仑法 17.4 控制电位和控制电流库仑法的比较
首页上页962963964965966967968969下页末页
热门关键字
搜索一下,找到相关课件或文库资源 9803 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有