点击切换搜索课件文库搜索结果(576)
文档格式:PPT 文档大小:261.5KB 文档页数:111
网络互连的目的、要求和形式,常用网络的连接和互连设备(中继器、集线 器、网桥、路由器、交换机、网关)的工作原理、功能及应用,典型网络互连 协议TCP/IP的组成、主要协议的工作原理及应用
文档格式:PPT 文档大小:94.5KB 文档页数:34
本章主要讲解系统入侵的基本原理、主要方法以及如何实现入侵检测,进行主动防御。通过本章学习,读者应该掌握以下内容: 一、系统入侵的概念 二、几种系统攻击方法的原理 三、入侵检测的原理 四、入侵检测系统的组成及结构
文档格式:PPT 文档大小:281KB 文档页数:25
4.2.4 CD_ROM驱动器工作原理 1. CD_ROM 光驱的基本结构 2. 激光头与光调制解调原理 3. 伺服控制 4.3 CD_I交互式光盘系统 4.3.1 CD_I光盘的数据格式 4.3.2 CD_I系统结构 1. CD_I系统组成原理 2. CD_I音频处理子系统 3. CD_I视频处理子系统 4. CD_RTOS结构与功能
文档格式:PPT 文档大小:318.5KB 文档页数:40
第1章数据库原理概述 1.1数据库技术的发展 1.2数据库系统的组成 1.3数据库体系结构 1.4数据模型 1.5E-R方法 1.6关系数据库设计理论 1.7数据库设计步骤 1.8关系数据库设计实例
文档格式:DOC 文档大小:144.5KB 文档页数:7
一、简答题(60 分) 1. 编译程序在逻辑上由哪几部分组成? 六个阶段: 词法分析,语法分析,语义分析,中间代码生成,中间代码优化和目标代码生成
文档格式:PPT 文档大小:106.5KB 文档页数:8
第1章单片机的发展与应用 第2章MCS-51单片机组成原理 第3章MCS-51单片机指令系统 第4章MCS-51单片机存储器扩展 第5章输入/输出与中断 第6章定时器/计数器与应用 第7章串行接口与应用 第8章并行接口与应用 第9章A/D、D/A转换接口 第10章单片机应用系统设计与开发
文档格式:PPT 文档大小:63.5KB 文档页数:23
由于自顶向下分析技术是一个从识别符号开 始逐步构造最左推导的过程。每一步都将最 左的非终结符号替换为其相应规则的右部。 ·开始时,句型就是由一个识别符号组成的。 每次选择规则之后,替换最左非终结符号, 得到一个新的句型。 由于在一般的情况下,一个非终结符号对应 有多个规则。具体选择哪个规则将是自顶向 下分析技术所需要解决的主要问题
文档格式:PDF 文档大小:21.53KB 文档页数:1
1什么是伪指令?伪指令与指令有何区别? 2循环程序由哪几部分组成? 3编写一循环程序,将内部RAM的20H^2FH共16个连续单元清零
文档格式:PPT 文档大小:417.5KB 文档页数:24
◼ 16.1 SQL Server组成与特性 ◼ 16.2 安装SQL Server 2000 ◼ 16.3 SQL Server的基本概念 ◼ 16.4 数据类型及运算 ◼ 16.5 SQL Server的操作方式 ◼ 16.6 SQL Server数据库操作 ◼ 16.7 表操作 ◼ 16.8 约束、索引、默认值、规则、 触发器 ◼ 16.9 用户、角色、权限管理 ◼ 16.10 小结 ◼ 16.11 习题
文档格式:DOC 文档大小:49.5KB 文档页数:5
1、计算机图形学是研究怎样利用计算机来显示、生成和处理(也可以加入输入、输出)图 形的原理、方法和技术的一门学科。 2、点阵法是用具有颜色信息的点阵来表示图形的一种方法,它强调图形由哪些点组成,并 具有什么灰度或色彩
首页上页4849505152535455下页末页
热门关键字
搜索一下,找到相关课件或文库资源 576 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有