点击切换搜索课件文库搜索结果(833)
文档格式:PPT 文档大小:1.97MB 文档页数:68
9.1 I/O接口扩展概述 9.1.1 扩展的I/O接口功能 9.1.2 I/O端口的编址 9.1.3 I/O数据的传送方式 9.1.4 I/O接口电路 9.2 AT89S52扩展I/O接口芯片82C55的设计 9.2.1 82C55芯片简介 9.2.2 工作方式选择控制字及端口PC置位/复位控制字 9.2.3 82C55的3种工作方式 9.2.4 单片机扩展82C55的接口设计 9.2.5 AT89S52扩展82C55的应用举例 9.3 利用74LSTTL电路扩展并行I/O口 9.4 用AT89S52单片机的串行口扩展并行口 9.4.1 用74LS165扩展并行输入口 9.4.2 用74LS164扩展并行输出口 9.5 用I/O口控制的声音报警接口 9.5.1 蜂鸣音报警接口 9.5.2 音乐报警接口
文档格式:PDF 文档大小:115.5KB 文档页数:4
第一条为了规范关联方及其交易的信息披露,根据《企业会计 准则基本准则》,制定本准则。 第二条企业财务报表中应当披露所有关联方关系及其交易的 相关信息。对外提供合并财务报表的,对于已经包括在合并范围内各 企业之间的交易不予披露,但应当披露与合并范围外各关联方的关系 及其交易
文档格式:PPT 文档大小:632KB 文档页数:119
• 并发程序设计的基本概念 • 并发程序带来的问题 • 需要解决的基本问题 • 程序语言示例
文档格式:PPT 文档大小:1.34MB 文档页数:50
▪ 并行编译器的组成及任务 ▪ 数据依赖关系 ▪ 循环的向量化与并行化
文档格式:PDF 文档大小:138.59KB 文档页数:10
第一条为了规范合并财务报表的编制和列报,根据《企业会计 准则—基本准则》,制定本准则。 第二条合并财务报表,是指反映母公司和其全部子公司形成的 企业集团整体财务状况、经营成果和现金流量的财务报表。 母公司,是指有一个或一个以上子公司的企业(或主体,下同) 子公司,是指被母公司控制的企业
文档格式:PPT 文档大小:1.68MB 文档页数:36
7.1 频率响应的基本概念 一、网络函数 二、频率响应 7.2 一阶电路的频率响应 一、RC一阶低通电路 二、RC一阶高通电路 三、RC一阶全通电路 7.3 RLC二阶串联电路的频率响应 一、RLC二阶串联电路的频率 二、RLC串联谐振电路 7.4 RLC二阶并联电路的频率响应 一、实用RLC并联电路 二、RLC二阶并联电路的频率响应
文档格式:PPT 文档大小:1.3MB 文档页数:72
7.1 恢复引论 7.2 运行记录的结构 7.3 更新事务的执行与恢复 7.7.4 并发控制的正确性准则 7.5 消息的处理 7.6 失效的类型及恢复的对策 7.7 并发控制 7.8 加锁协议—Lock Protocol 7.9 死锁的检测处理和防止 7.10 多粒度封锁 Lock Granularities
文档格式:DOC 文档大小:449.5KB 文档页数:35
网络防伪查询技术是现代化防伪技术中使用最广泛并最具发展潜力的一种,它与其他种类的防 伪技术相比拥有着众多方面的优势。本文以介绍网络防伪查询系统的特点和工作原理做为开端,陆 续介绍了网络防伪查询系统的具体框架和组合方式,研究了数据库部分与相关部分的设计方法并做 出一个简单模拟防伪查询系统网页,详细研究了与系统安全性能息息相关的随机数理论,最后对网 络防伪查询系统在现阶段存在的一些缺陷并针对其做出改进
文档格式:PPT 文档大小:102KB 文档页数:10
操作系统的功能都不组织成进程来实现。该 模型包括一个较大的操作系统内核程序,进 程的执行在内核之外。当中断发生时,当前 运行进程的上下文现场信息将被保存,并把 控制权传递给操作系统内核。操作系统具有 自己的内存区和系统堆栈区,它将在核心态 执行相应的操作,并根据中断的类型和具体 的情况,或者是恢复被中断进程的现场并让 它继续执行,或是转向进程调度指派另一个 就绪进程运行
文档格式:PPT 文档大小:1.03MB 文档页数:135
内容树、二叉树、森林的概念和性质,树与 二叉树的转换,树形结构的存储,遍历,哈夫 曼树的概念及应用。 要求通过学习和上机,深刻理解树形结构的 递归特性,为应用它解决实际问题奠定理论基础 并获得实践经验。理解并准确叙述树、二叉树、 森林及其有关概念并熟悉它们的基本性质,熟悉 树形结构的存储结构和中序线索二树,熟悉树 的遍历方法,尤其是二叉树的前序、中序和后序 遍历的递归与应用,知道树形结构的若干应用
首页上页2627282930313233下页末页
热门关键字
搜索一下,找到相关课件或文库资源 833 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有