点击切换搜索课件文库搜索结果(427)
文档格式:PPT 文档大小:570KB 文档页数:64
2.1 物理层的基本概念 2.2 数据通信的基础知识 2.2.1 数据通信系统的模型 2.2.2 有关信道的几个基本概念 2.2.3 信道的极限容量 2.2.4 信道的极限信息传输速率 2.3 物理层下面的传输媒体 2.3.1 导向传输媒体 2.3.2 非导向传输媒体 2.4 信道复用技术 2.4.1 频分复用、时分复用和统计时分复用 2.4.2 波分复用 2.4.3 码分复用 2.5 数字传输系统 2.6 宽带接入技术 2.6.1 xDSL技术 2.6.2 光纤同轴混合网(HFC 网) 2.6.3 FTTx 技术
文档格式:PPT 文档大小:1.03MB 文档页数:66
2.1 物理层的基本概念 2.2 数据通信的基础知识 2.2.1 数据通信系统的模型 2.2.2 有关信道的几个基本概念 2.2.3 信道的极限容量 2.2.4 信道的极限信息传输速率 2.3 物理层下面的传输媒体 2.3.1 导引型传输媒体 2.3.2 非导引型传输媒体 2.4 信道复用技术 2.4.1 频分复用、时分复用和统计时分复用 2.4.2 波分复用 2.4.3 码分复用 2.5 数字传输系统 2.6 宽带接入技术 2.6.1 ADSL技术 2.6.2 光纤同轴混合网(HFC 网) 2.6.3 FTTx 技术
文档格式:PPT 文档大小:576KB 文档页数:64
2.2 数据通信的基础知识 2.2.1 数据通信系统的模型 2.2.2 有关信道的几个基本概念 2.2.3 信道的极限容量 2.2.4 信道的极限信息传输速率 2.3 物理层下面的传输媒体 2.3.1 导向传输媒体 2.3.2 非导向传输媒体 2.4 信道复用技术 2.4.1 频分复用、时分复用和统计时分复用 2.4.2 波分复用 2.4.3 码分复用 2.5 数字传输系统 2.6 宽带接入技术 2.6.1 xDSL技术 2.6.2 光纤同轴混合网(HFC 网) 2.6.3 FTTx 技术
文档格式:PPT 文档大小:1.26MB 文档页数:25
系统调查阶段 要求进行概略性的需求分析与工作环境 分析,目的是提出合理的初始原型; 系统分析阶段 要求在系统调查所作的原型求真和需 求提炼基础上,进行细致的需求分析与工作环境分析。 需求共性:同一地区、同类资源的勘查单位,由于工作性质、数据采集、数据处理的内容和方式相同,通常有相同系统需求和工作环境,其分析结果可以互相借鉴;
文档格式:PPT 文档大小:49KB 文档页数:25
电子货币系统 电子货币: 是以金融电子化网络为基础,以商用电子化机具和各类交易卡为媒 介,以电子计算机技术和通信技术为手段,以电子数据(二进制数据) 形式存储在银行的计算机系统中,并通过计算机网络系统以电子信息传 递形式实现流通和支付功能的货币
文档格式:PPT 文档大小:2.24MB 文档页数:68
3.1 计算机的基本组成及工作原理 3.2 计算机硬件子系统 3.3 计算机软件子系统 3.4 数据表示 3.5 数据存储 3.6 多媒体技术基础
文档格式:PPT 文档大小:7.84MB 文档页数:91
1 • 总体介绍 2 • 基本填报介绍 3 • 多用户填报 4 • 大数据量快速填报 5 • 注意事项 6 • 数据采集示例
文档格式:PPT 文档大小:7.83MB 文档页数:60
2.3 计算机的工作原理 2.3.1冯·诺依曼型计算机的工作原理 2.3.2 计算机的指令和指令系统 2.3.3指令在计算机中的执行过程 2.4 计算机的引导过程 2.1 数据在计算机中的表示 2.1.1计算机常用数制 2.1.2数值型数据在计算机中的表示 2.1.3文字在计算机中的表示 2.2 计算机的组成 2.2.1 中央处理器 2.2.2 存储器 2.2.3 输入输出设备 2.2.4 总线 2.2.5 主板
文档格式:PDF 文档大小:331.66KB 文档页数:5
对实验演示系统的系统架构、系统设计、体系结构进行了论述,创新性的采用RIA技术作为系统的表现层。首先论述了RIA技术的特点及优势,系统架构采用浏览器/服务器结构,系统设计中分析了系统模块的组成、系统安全性等。在体系结构中论述了系统的分层设计以及数据交换的方式。通过系统的实际使用,提高了学生自主学习能力,同时也提高了学习兴趣,减少了教师的工作量。对学生自主学习以及数字化教学方法改革做了关键的一步
文档格式:PPT 文档大小:92KB 文档页数:13
在面向过程程序设计中,被操作的数据仍然是嵌入在编程语 句中的,并且与程序逻辑混合在一起,计算机的信息世界与 现实世界之间的映射关系仍然不直接,不明确。反之,如果 程序员面对的开发层面在逻辑上与现实世界相似相近,那么 不仅开发过程将更简捷,而且软件的质量也一定更好 用面向过程的方法开发较大的软件系统,数据缺乏保护,表 面上看,程序可以访问几乎所有的数据,似乎很方便,其实 不然。理想的状态是,数据被封装起来,外界要访问数据, 就应该调用相应的函数,函数将所需要的数据按指定的格式 包装好,传给外界;否则数据无法被访问
首页上页3334353637383940下页末页
热门关键字
搜索一下,找到相关课件或文库资源 427 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有