网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(833)
运城学院:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第9章 扩展IO(AT89S52单片机的I/O扩展)
文档格式:PPT 文档大小:1.97MB 文档页数:68
9.1 I/O接口扩展概述 9.1.1 扩展的I/O接口功能 9.1.2 I/O端口的编址 9.1.3 I/O数据的传送方式 9.1.4 I/O接口电路 9.2 AT89S52扩展I/O接口芯片82C55的设计 9.2.1 82C55芯片简介 9.2.2 工作方式选择控制字及端口PC置位/复位控制字 9.2.3 82C55的3种工作方式 9.2.4 单片机扩展82C55的接口设计 9.2.5 AT89S52扩展82C55的应用举例 9.3 利用74LSTTL电路扩展并行I/O口 9.4 用AT89S52单片机的串行口扩展并行口 9.4.1 用74LS165扩展并行输入口 9.4.2 用74LS164扩展并行输出口 9.5 用I/O口控制的声音报警接口 9.5.1 蜂鸣音报警接口 9.5.2 音乐报警接口
财政部:《会计审计体系》政策文件:企业会计准则第36号———关联方披露
文档格式:PDF 文档大小:115.5KB 文档页数:4
第一条为了规范关联方及其交易的信息披露,根据《企业会计 准则基本准则》,制定本准则。 第二条企业财务报表中应当披露所有关联方关系及其交易的 相关信息。对外提供合并财务报表的,对于已经包括在合并范围内各 企业之间的交易不予披露,但应当披露与合并范围外各关联方的关系 及其交易
北京航空航天大学:《程序语言设计原理》课程教学资源(PPT课件讲稿)并发程序设计语言
文档格式:PPT 文档大小:632KB 文档页数:119
• 并发程序设计的基本概念 • 并发程序带来的问题 • 需要解决的基本问题 • 程序语言示例
中国科学技术大学:《并行计算 Parallel Computing》课程教学资源(PPT课件讲稿)并行编译简介
文档格式:PPT 文档大小:1.34MB 文档页数:50
▪ 并行编译器的组成及任务 ▪ 数据依赖关系 ▪ 循环的向量化与并行化
财政部:《会计审计体系》政策文件:企业会计准则第33号——合并财务报表
文档格式:PDF 文档大小:138.59KB 文档页数:10
第一条为了规范合并财务报表的编制和列报,根据《企业会计 准则—基本准则》,制定本准则。 第二条合并财务报表,是指反映母公司和其全部子公司形成的 企业集团整体财务状况、经营成果和现金流量的财务报表。 母公司,是指有一个或一个以上子公司的企业(或主体,下同) 子公司,是指被母公司控制的企业
西安电子科技大学:《电路分析基础》精品课程电子教案(PPT课件讲稿)第7章 电路的频率响应
文档格式:PPT 文档大小:1.68MB 文档页数:36
7.1 频率响应的基本概念 一、网络函数 二、频率响应 7.2 一阶电路的频率响应 一、RC一阶低通电路 二、RC一阶高通电路 三、RC一阶全通电路 7.3 RLC二阶串联电路的频率响应 一、RLC二阶串联电路的频率 二、RLC串联谐振电路 7.4 RLC二阶并联电路的频率响应 一、实用RLC并联电路 二、RLC二阶并联电路的频率响应
《并发控制技术》课程教学资源(PPT课件讲稿)第7章 事务管理 transaction management
文档格式:PPT 文档大小:1.3MB 文档页数:72
7.1 恢复引论 7.2 运行记录的结构 7.3 更新事务的执行与恢复 7.7.4 并发控制的正确性准则 7.5 消息的处理 7.6 失效的类型及恢复的对策 7.7 并发控制 7.8 加锁协议—Lock Protocol 7.9 死锁的检测处理和防止 7.10 多粒度封锁 Lock Granularities
重庆三峡职业学院:《商品网络防伪查询系统》讲义(毕业论文)
文档格式:DOC 文档大小:449.5KB 文档页数:35
网络防伪查询技术是现代化防伪技术中使用最广泛并最具发展潜力的一种,它与其他种类的防 伪技术相比拥有着众多方面的优势。本文以介绍网络防伪查询系统的特点和工作原理做为开端,陆 续介绍了网络防伪查询系统的具体框架和组合方式,研究了数据库部分与相关部分的设计方法并做 出一个简单模拟防伪查询系统网页,详细研究了与系统安全性能息息相关的随机数理论,最后对网 络防伪查询系统在现阶段存在的一些缺陷并针对其做出改进
南京大学:《操作系统》课程教学资源(PPT课件)第二章(2.2)非进程内核模型
文档格式:PPT 文档大小:102KB 文档页数:10
操作系统的功能都不组织成进程来实现。该 模型包括一个较大的操作系统内核程序,进 程的执行在内核之外。当中断发生时,当前 运行进程的上下文现场信息将被保存,并把 控制权传递给操作系统内核。操作系统具有 自己的内存区和系统堆栈区,它将在核心态 执行相应的操作,并根据中断的类型和具体 的情况,或者是恢复被中断进程的现场并让 它继续执行,或是转向进程调度指派另一个 就绪进程运行
湖南农业大学:《数据结构》第六章 树和二叉树
文档格式:PPT 文档大小:1.03MB 文档页数:135
内容树、二叉树、森林的概念和性质,树与 二叉树的转换,树形结构的存储,遍历,哈夫 曼树的概念及应用。 要求通过学习和上机,深刻理解树形结构的 递归特性,为应用它解决实际问题奠定理论基础 并获得实践经验。理解并准确叙述树、二叉树、 森林及其有关概念并熟悉它们的基本性质,熟悉 树形结构的存储结构和中序线索二树,熟悉树 的遍历方法,尤其是二叉树的前序、中序和后序 遍历的递归与应用,知道树形结构的若干应用
首页
上页
26
27
28
29
30
31
32
33
下页
末页
热门关键字
制造
冷负荷
基础综合日语
工程力学
IR光谱
教案
讲解]
基础俄语
合成
规划
广告
光栅
共振
供应链
工数分析
复变函数与数理方程
服务营销管理
分析
多了```
对位
动漫制作
电梯
出版学
成长
比较级
包庇]
Word
VisualFoxPro程序设计
SDH设备
PCB设计
pascal程序设计
ORACLE%CA%FD%BE%DD%BF%E2
mysql数据库
MATLAB语言与应用
MATLAB环境与应用
Java语言程序设计(一)
MASTERCAM应用
MathCAD数学实验
《劳动经济学》
《动物生物化学》
搜索一下,找到相关课件或文库资源
833
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有