点击切换搜索课件文库搜索结果(4364)
文档格式:PDF 文档大小:623.68KB 文档页数:24
在前几章中,我们已经介绍了使用门和UDP实例语句的门级建模方式,以及用连续赋值 语句的数据流建模方式。本章描述 Verilog HDL中的第三种建模方式,即行为建模方式。为充 分使用 Verilog HDL,一个模型可以包含所有上述三种建模方式
文档格式:PPT 文档大小:1.04MB 文档页数:40
我曾确信,在磁场中作用在 一个运动物体上的电动力不过 是一种电场力罢了,正是这种 确信或多或少地促使我去研究 狭义相对论
文档格式:PPT 文档大小:6.43MB 文档页数:36
1895年11月8日德国物理学家 伦琴在阴极射线实验中,偶然 发现附近桌上的荧光屏上发出 了光,伦琴用一张黑纸挡住管 子,荧光仍存在,而用一片金 属板就挡住了,他称这种射线 为X射线 伦琴(1845--1923)
文档格式:PPT 文档大小:1.41MB 文档页数:108
本章学习目标 一、明确计算机病毒的基本概念 二、了解计算机病毒发展的历史转折点 三、熟悉计算机病毒的分类 四、熟悉商业计算机病毒命名规则 五、掌握计算机病毒的发展趋势
文档格式:PPT 文档大小:190KB 文档页数:45
一、计算机病毒的结构和工作机制 四大模块: 感染模块 触发模块 破坏模块(表现模块) 引导模块(主控模块)
文档格式:PPT 文档大小:819.5KB 文档页数:85
本章学习目标 一、掌握计算机病毒诊断知识 二、掌握杀毒引擎扫描算法 三、了解病毒诊断实验 四、理解计算机病毒清除知识
文档格式:PPT 文档大小:96.5KB 文档页数:31
宏病毒是利用系统的开放性专门制作的 个或多个具有病毒特点的宏的集合,这种 病毒宏的集合影响到计算机的使用,并能 通过文档及模板进行自我复制及传播
文档格式:PPT 文档大小:428KB 文档页数:80
章节主要内容 1木马的概述 2木马程序的开发实例 3木马程序的关键技术 4木马攻击的清除及其相关经验 5木马检测及清除代码
文档格式:DOC 文档大小:58KB 文档页数:14
每个哲学系统都可能被人误解和滥用,新儒家的两派也是这样。照朱熹的说法 为了了解永恒的理,原则上必须从格物开始,但是这个原则朱熹自己就没有严格执 行。在他的语录中,我们看到他的确对自然现象和社会现象进行了某些观察,但是 他的绝大部分时间还是致力于经典的研究和注释。他不仅相信有永恒的理,而且相 信古代圣贤的言论就是这些永恒的理。所以他的系统中有权威主义和保守主义成分 ,这些成分随着程朱学派的传统继续发展而日益显著。程朱学派成为国家的官方学 说以后,更是大大助长了这种倾向
文档格式:DOC 文档大小:51KB 文档页数:12
int Search Sq( SSTable ST, int key)∥在有序表上顺序查找的算法,监视哨设在高下 标端 STelem[ST length+1]. key=key for(i=1; ST elem[].key>key i++) if(>ST length.elem[]. key
首页上页410411412413414415416417下页末页
热门关键字
搜索一下,找到相关课件或文库资源 4364 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有