点击切换搜索课件文库搜索结果(1438)
文档格式:PPT 文档大小:1.5MB 文档页数:63
第十八章 系统分析 • 主要内容 – 需求分析 – 组织结构与功能 – 业务流程分析 – 数据与数据流程分析 – 功能/数据分析 – 新系统逻辑方案的建立
文档格式:DOC 文档大小:86.5KB 文档页数:4
一 、填空题(每空1分,共10分) 1.在数据的存放无规律而言的线性表中进行检索的最佳方法是 2.线性有序表(a1,a2,a3,…,256)是从小到大排列的,对一个给定的值k,用二分法检索表中与k 相等的元素,在查找不成功的情况下,最多需要检索次。设有100个结点,用二分法查找时,最
文档格式:DOC 文档大小:86.5KB 文档页数:4
一、填空题(每空1分,共10分) 1.在数据的存放无规律而言的线性表中进行检索的最佳方法是 2.线性有序表(a1,a2,a3,…,256)是从小到大排列的,对一个给定的值k,用二分法检索表中与k相等的元素,在查找不成功的情况下,最多需要检索次
文档格式:PDF 文档大小:103.9KB 文档页数:10
习题三解答 1沿下列路线计算积分z2d (1)自原点到3+i的直线段 (2)自原点沿实轴至3,再由3沿垂直向上至3+; (3)自原点沿虚轴至i,再由i沿水平方向右至3+i
文档格式:DOC 文档大小:24KB 文档页数:2
1、设有图书馆中每个图书的信息包括编号(num)、书名(name)、作者(author)和馆 存量(stock)四项信息。假定所有图书信息已经按编号升序 .....采用顺序存储方式 ......存储 在一个一维数组中下标从 0 开始的各个数组元素中。要求:
文档格式:PPT 文档大小:959.5KB 文档页数:107
信息加密是网络安全体系中重要机制之 一。信息加密的目的是为了保持信息的机密 性,使用恰当的加密标准将在计算机环境中 增加安全性。信息加密通过使用一种编码而 使存储或传输的信息变为不可读的信息,解 密是一个相反的过程。这些编码就是将明文 变成密文的加密算法或数学方法
文档格式:PDF 文档大小:193.53KB 文档页数:6
语言仅仅是一种编码的想法似乎很容易被人们接受,很多人在学生时代至少学过一种外语, 因此,我们知道在英语中“c a t”(猫)也可以被叫作g a t o、c h a t、K a t z e、K O I I I K或k a p a。 然而,数字不那么容易随文化的不同而改变。不论那种语言,也不管怎样读那些数字, 地球上我们能够遇到的几乎所有的人都用同样的方式来写数字:
文档格式:PDF 文档大小:36.23MB 文档页数:250
基于游牧空间思想的建筑空间生成方法初探——以茨城快速机场概念设计为例 基于脑纹珊瑚结构的景观系统研究——以颐和园外团城湖片区景观规划为例 A Research of Landscape System Based on the Morphological Structure of Brain Coral ——Using the Example of Landscape Design in TuanCheng Lake Area Outside Summer Palace
文档格式:PPT 文档大小:79KB 文档页数:16
C语言函数的概念,如何调用C提供的库函数,如何自己来定义函数,并调用这些函数。中的数据表示 一、多文件组成C程序的方法 二、变量生存期作用域 三、C语言的数学函数
文档格式:PPT 文档大小:77KB 文档页数:1
第一章 概论 第二章 运算基础 第三章 微处理器结构 第四章 半导体存储器 第五章 8086的寻址方式和指令系统 第六章 汇编语言程序设计 第七章 8086时序 第八章 输入/输出及中断系统 第九章 输入/输出接口技术 第十章 数/模与模/数接口技术
首页上页136137138139140141142143下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1438 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有