点击切换搜索课件文库搜索结果(2544)
文档格式:PPT 文档大小:459.5KB 文档页数:51
第2章机器体系机构对语言的影响 [学习目标]:了解程序语言的基本特征;掌握虚 拟计算机和绑定时间。 1.学习程序设计语言的基本特征; 2.了解计算机的硬件结构; 3.掌握虚拟计算的基本概念和虚拟计算机的层次; 4.掌握编译与解释的基本概念及各自特点; 5.掌握绑定时间的基本概念及其与语言实现关系;
文档格式:PPT 文档大小:649KB 文档页数:50
主要内容 11.1经济增长概述 1.早期关于经济增长的研究 2.经济增长的定义 3.经济增长的衡量指标 4.经济增长的源泉 5.经济增长与经济发展
文档格式:DOC 文档大小:734KB 文档页数:13
本章主要讲述随机试验,样本空间,随机事件,事件间的关系与运算,频率,概率的统计定义,概率的性质,古典概型,几何概型,条件概率,乘法公式,全概率公式,贝叶斯公式,事件的独立性,贝努里概型等内容
文档格式:PPT 文档大小:218KB 文档页数:47
第5章信息系统开发能力培养 本章学习目标 本章主要介绍数据库的基本知识、信息系统开发的有关问题及进行信息系统开发的有关系统、工具。 1.为什么要采用数据库方法进行数据管理 2.知道一个数据库系统由哪些部分组成
文档格式:DOC 文档大小:60.5KB 文档页数:9
第十一章万维网WWW安全 Ww(万维网)已经把分布式计算提升到了一个新的水平。移动( Mobile)代码 通过 Internet移动,而且在客户的机器上运行。电子商务带来了新的商业机会。在IT (信息技术)领域安全突然变成了一个非常关注的问题。这样,你自己会再次发现过去 习惯使用的IT系统已经有了相当大的变化这些问题是显而易见的
文档格式:DOC 文档大小:70KB 文档页数:12
第13章网络安全 部署网络是为了使计算机对外部世界来说更容易使用。使计算机对外部更容易使用是 好坏掺半之事。可能的相互作用越多,不受欢迎的相互作用也越多。因此,你可能希望控 制自己系统上的用户怎样能够访问网络,网络上的用户怎样能访问你的系统,以及当你的 数据在网络上传输时,怎样保护传输的数据等。因此,网络安全不仅是关于密码,而且对 访问控制提出了新的要求
文档格式:PPT 文档大小:187KB 文档页数:10
回顾 在前面三次课中,我们通过鼠标实例的介绍,了 解了CAM的操作步骤,并详细讲解了刀路编制过 程中的参数选项的含义及合理取值。其中,在 Pocket Rough方式参数对话框中的三个书签: Tool/Surface/Rough.. parameters,是具有示范性的, 在其余各种加工方式中都会用到类似的选项,故 此,前三次课的练习是后续内容的基础 在CAM环节,最关键的还是理解参数选项,及今 天要讲的走刀加工方式
文档格式:PPT 文档大小:536.5KB 文档页数:14
1.课堂内容已基本完成点、线、面的绘图操作 2.从点的构建(输入),到三维线框模型的建立,再到依照规则,在线框模型上构建曲面,通过实例 XUANLIU连贯起来 3.总结昆氏曲面的要点: 昆氏曲面缀面数与轮廓串连操作的关系 使用手动串连时的操作要领 注意:不同的昆法会产生不同的效果(曲面
文档格式:PPT 文档大小:442KB 文档页数:28
课前回顾 1.简述无线传输的特点? 2.比较无线电、地面微波、卫星微波 3.数据与信号的关系? 4.两种不归零码的编码原理及优缺点?
文档格式:PPT 文档大小:1.76MB 文档页数:58
1. 纯金属的结晶条件 2. 纯金属的结晶过程 3. 同素异构转变 4. 细化铸态金属晶粒的措施 2.2.1. 二元合金的结晶 2.2.2 合金的性能与相图的关系 2.2.3 铁碳合金的结晶
首页上页242243244245246247248249下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2544 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有