点击切换搜索课件文库搜索结果(3132)
文档格式:DOC 文档大小:272.5KB 文档页数:6
一、选择题(26分) 1.以下关于name属性的说法,错误的是[ a.name属性必须以一个字母开始 b.name属性可以在属性窗口修改,也可以在代码中修改 c.所有控件都有name属性,其值不能为空 d.forml.frm是一个非法的对象名
文档格式:DOC 文档大小:159KB 文档页数:13
第9章随机事件与概率 第9章随机事件与概率典型例题与综合练习 一、典型例题 1.随机事件 例1判断下列事件是否随机事件: (1)元旦,买来1台全自动洗衣机,运行200小时不出故障 (2)某射手的射击命中率为90%,他连续射击3次全命中 (3)在1个大气压下,90C的水沸腾,变为水蒸气 (4)把1枚壹元的硬币放在桌面上,出现正面朝上 (5)从次品率为5%的一批产品中,任取1个产品是次品 (6)掷1颗骰子,出现偶数点或奇数点
文档格式:PPT 文档大小:96KB 文档页数:20
练习题 1.单项选择题(从下列各题四个备选答案中选出一个正 确答案,将其代号(A,B,C,D)写在题干前面的括号内)
文档格式:PPT 文档大小:95.5KB 文档页数:47
在1946年美国研制成功第一台高速电子数字计算机ENIAC问世之前,计算机器的发展经历了一个漫长的阶段。根据计算机器的特点可以将其划分为3个时代算盘时代机械时代和机电时代
文档格式:PPT 文档大小:226.5KB 文档页数:24
1.什么是电子邮件?电子邮件是 Internet上应用最广同时也是最基本的服务之一。只要能够连接到因特网,拥有一个E-mail账号,就可以通过电子邮件系统,用非常低廉的价格、非常快的速度,与世界上任何一个角落的网络用户联络
文档格式:PPT 文档大小:303KB 文档页数:51
一:静态相对定位 用两台接接收机分别安置在基线的两个端点,其位置静 止不动,同步观测相同的4颗以上卫星,确定两个端点 在协议地球坐标系中的相对位置,这就叫做静态相对 定位
文档格式:DOC 文档大小:21KB 文档页数:1
作业9 9.1选择题(从下列各题四个备选答案中选出1个正确答案,将其代号(A,B,C,D)写在题干前面的括号内
文档格式:DOC 文档大小:27KB 文档页数:2
作业5 一、单项选择题(从下列各题四个备选答案中选出一个正确答案,将其代号(A,B,C,D)写在题干前面的括号内,本题可以不抄题,其余各题必须抄题) ()1.广义表(a,(b,c),(d))的表尾是 A.(d)B.((d)C.(b,c),(d)D.((b,c),(d)) ()2.广义表(a,(b,c,d,(),()),((e))的长度是 A.3B.4C.5D.6
文档格式:DOC 文档大小:609KB 文档页数:19
从前一大约在十年以前,你可能听说密码编码学( cryptography)对计算机安全没有作 出什么贡献。计算机安全是关于TCBs(可信计算基)的、引用监控、自主型和强制访问 控制、安全模型和系统规范的形式验证。按照这种观点,密码所起的作用实际上是外围 的。在安全操作系统当中,存储口令的单向函数仅仅是密码机制的一个明显的实例。 现在,倾向性却走到了另外一个极端。密码被看成了将解决所有计算机安全问题的神 奇的对策。安全操作系统由于太昂贵、使用太受限制和太远离用户的要求,而作为过去的 事不再考虑,它最终像恐龙绝迹一样消亡。密码能够提供这样重要的承诺吗?
文档格式:DOC 文档大小:409KB 文档页数:45
第六章Unix的安全 现在,我们已经考察了各种独立的安全机制。在真正的实现中,它们是互相依赖的。例如,访问控制和授权必 须协同工作,缺了任何一方,另一方都不能有效地工作。所以,我们现在转入对操作系统提供的安全机制的考察。 Unix是我们的第一个例子,它让我们有机会在一个相当具体的层次上考察安全机制
首页上页261262263264265266267268下页末页
热门关键字
搜索一下,找到相关课件或文库资源 3132 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有