点击切换搜索课件文库搜索结果(1917)
文档格式:PPT 文档大小:377.5KB 文档页数:97
第6章计算机网络的安全 6.1网络安全问题概述 6.1.1计算机网络面临的安全性威胁 6.1.2计算机网络安全的内容 6.1.3一般的数据加密模型 6.2常规密钥密码体制 6.2.1替代密码与置换密码 6.2.2数据加密标准DES
文档格式:DOC 文档大小:252KB 文档页数:3
02-01-05一级考试选择题(H) 1、我们通常所使用的微型计算机是属于() A)模拟计算机B)特殊计算机C)数字计算机D)混合计算机 2、既能向主机输入数据又能接收由主机输出数据的设备是() A)CD-ROMB)显示器C)调制解调器D)鼠标 3、()是用于提高内存储器的访问效率的高速缓冲存储器。 A) RAM B) ROM C) CACHE D)ALU
文档格式:DOC 文档大小:113KB 文档页数:3
02-01-05一级考试选择题(J) 1、智能机器人不属于计算机在()方面的应用。 A)科学计算 B)计算机辅助制造 C)过程控制 D)人工智能 2、软盘上所存放的数据,在下列()情况下数据可能丢失。 A)通过海关的X射线监视仪 B)放在盒内一年没有使用 C)置于强磁场附近 D)放于气温在-10℃的屋内 3、CPU执行人所指定的最小任务为() A)程序B)指令C)语句D)地址
文档格式:DOC 文档大小:20.5KB 文档页数:1
第三章数据类型、运算符与表达式 【题3.1-3.43】 ACBAB CCADB BABCD CDACC AADDB ADADA ABCAA DDBCC DDC 【题3.44】【1】1 【2】2 【题3.45】【1】4 【2】8 【题3.46】-16 【题3.47】-32768~32767 【题3.48】【1】单精度型(或: float)【2】双精度型(或: double) 【题3.49】【1】整型 【2】字符型【3】枚举类型
文档格式:PDF 文档大小:386.07KB 文档页数:5
本文介绍了系统分析在软件开发上的重要性和在武钢金山店铁矿的实施过程,着重阐明了系统分析的工具:系统流程图、数据流程图、IPO图和数据字典在实施应用过程中的作用、区别与联系,并根据实施的经验,提出了可行的系统分析步骤和方法,相应得到系统分析报告和用户需求说明2个系统分析阶段的重要文件
文档格式:DOC 文档大小:40KB 文档页数:2
一.是非题(2’×10) ()1、队列逻辑上是一个表头和表尾既能插入又能删除的线性表。 ()2、任何一个递归过程都可以转换成非递归过程。 ()3、与n个键值的集合{k1,k2,…,kn}相对应的堆是唯一的
文档格式:PPT 文档大小:272.5KB 文档页数:18
第1讲:营销调研概述 第2讲:营销调研流程 第3讲:定义问题与确立调研目标 第4讲:设计调研方案 第5讲:数据来源(1)二手资料 第6讲:数据来源(2)一手资料
文档格式:DOC 文档大小:46.5KB 文档页数:4
一.是非题(2’×10) (x)1、队列逻辑上是一个表头和表尾既能插入又能删的线性表。 (√)2、任何一个递归过程都可以转换成非递归过程。 (x)3、与n个键值的集合{k1,k2,…,kn}相对应的堆是唯一的
文档格式:PPT 文档大小:1.1MB 文档页数:91
2.5.1树的定义:由一个或多个结点组成的有限集合。仅有一个根结点,结点间有明显的层次结构关系
文档格式:PPT 文档大小:1.04MB 文档页数:19
一、实验目的: 1 了解译码器、数据选择器等中规模集成电路的性能及使用方法。 2 能够灵活地运用译码器、数据选择器实现各种电路
首页上页115116117118119120121122下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1917 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有