点击切换搜索课件文库搜索结果(701)
文档格式:PPT 文档大小:200KB 文档页数:5
1、已知L是无表头结点的单链表,且P结点既不是首结点,也不是尾节点, 试从下列提供的答案中选择合适的 语句序列。 A、在P结点后插入S结点的语句序列是_________ B 、在P结点前插入S结点的语句序列是_________ C、在表首插入S结点的语句序列________ D、在表尾插入S结点的语句序列_________
文档格式:PPT 文档大小:95.5KB 文档页数:9
4-1 题见书P71 1对称参习题教程P68 2对称参习题教程P68 3对称参习题教程P68
文档格式:PPT 文档大小:238.5KB 文档页数:27
本章主要讲解如何通过 Internet网络来收发电子邮件以及在 Interne网络上如何建立自己的邮件服务器。通过对本章的学习,读者应该掌握以下内容:
文档格式:PPT 文档大小:466KB 文档页数:63
本章主要讲解 Internet网络实现通信所涉及的 些技术基础知识,使读者了解在 Internet网络上信息 是如何进行传递的。通过对这些基础知识的学习 者应该掌握以下内容:
文档格式:PPT 文档大小:719KB 文档页数:40
本章主要讲解网络中传输介质的基本知识。通过本章学习,读者应该掌握以下内容: 一、能够实施同轴细缆以太网 二、能针对不同的应用场合制作各种RJ45双绞连线
文档格式:PPT 文档大小:2.17MB 文档页数:82
❖文件 ❖硬链接和软链接 ❖文件类型 ❖文件描述符与索引节点 ❖访问权限和文件模式 ❖文件操作的系统调用
文档格式:PPT 文档大小:103KB 文档页数:21
本章主要讲解密钥分配及管理的基本知识。通过本章学习,读者应该掌握以下内容: 一、密钥管理的相关概念和必要性 二、对称密码体制和非对称密码体制的密钥管理方法 三、Kerberos模型的原理 四、数字证书 五、PKI/CA基本概念和功能
文档格式:PPT 文档大小:94.5KB 文档页数:34
本章主要讲解系统入侵的基本原理、主要方法以及如何实现入侵检测,进行主动防御。通过本章学习,读者应该掌握以下内容: 一、系统入侵的概念 二、几种系统攻击方法的原理 三、入侵检测的原理 四、入侵检测系统的组成及结构
文档格式:PPT 文档大小:238.5KB 文档页数:27
本章主要讲解如何通过 Internet网络来 收发电子邮件以及在 Internet网络上如何建 立自己的邮件服务器。通过对本章的学习, 读者应该掌握以下内容:
文档格式:PPT 文档大小:1.53MB 文档页数:98
一:《项羽本纪》基本内容介绍: ❖ 一、基本内容: ❖ 一、少年意气 ❖ 1.项羽为项燕之后,随项梁起会稽。 ❖ 2.初起时当秦二世元年(209B.C.),24岁(刘邦48岁) ❖ 3.项羽学书、学剑、学兵法,皆不肯竟学。 ❖ 4.项羽观秦始皇出游,曰“彼可取而代”(参下引 《高祖本纪》) ❖ 5.项羽才气过人,“虽吴中子弟皆已惮籍矣”。 ❖ 6.吴中贤士大夫皆出项梁下。 二:李将军列传
首页上页1112131415161718下页末页
热门关键字
搜索一下,找到相关课件或文库资源 701 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有