点击切换搜索课件文库搜索结果(601)
文档格式:PDF 文档大小:1.11MB 文档页数:51
2.1 常用维修工具与设备 2.2 常用维修软件 2.3 维修的基本原则【重点】 2.4 维修的基本方法 2.5 维修的规范化操作 2.6 常见故障处理方法【重点】 2.7 维修方法案例分析
文档格式:PPT 文档大小:212KB 文档页数:44
图形编辑:指对所画图形进行修改的操作。 包括:删除、复制、移动、偏移、镜像、阵 列、旋转和比例缩放等。 有利用\修改\菜单、利用\修改\工具栏和利 用命令方式进行操作等三种方式。 有\先命令,后操作\方式和\先选择对象,再 发布命令\两种方式
文档格式:PPT 文档大小:1.96MB 文档页数:127
1.基本概念:接口分类,总线定义、分类,中断定义、应用,DMA定义、应用。(请求、判优、响应、处理) 2.中断接口的组成、设计及中断全过程。 3.磁盘调用过程(DMA方式的三个阶段)。 5.6 DMA方式接口 5.5 中断方式与接口 5.4 直接程序传送方式接口 5.3 系统总线 5.1 概述 5.3 接口
文档格式:PPTX 文档大小:0.99MB 文档页数:72
1 扫描转换填充算法 ◼ 填充图元生成的基本原理 ◼ 多边形的类型与表示方式 ◼ 填充图元生成的方式 ◼ 扫描转换方法 ◼ 扫描线与多边形边相交的处理 ◼ 扫描转换的连贯性和增量计算 ◼ 区域填充方法 ◼ 区域的表示及连通类型 ◼ 区域内点、外点测试 ▪ 奇偶规则 ▪ 非零环绕规则 2 区域填充算法 3 图元裁剪算法
文档格式:PPT 文档大小:213.5KB 文档页数:54
第8章图形图像处理 1.设备环境(DC)的概念。 2.常用的几个设备环境类如 CPaintDC、 CClientDC、 CWindowDCCMetaFileDC和类的主要特点及它们在使用 方法上的区别。 3.GDI的概念及常用的 CGdiObject绘图设备类如、CPen 、 CBrush、 CfontCBitmap和等的对象的创建和将其引 入到设备环境中的方法。 4. Windows下的坐标映像方式和特点以及如何设置坐标 映像方式
文档格式:PPT 文档大小:190.5KB 文档页数:34
5.1方法、模型、工具和技术 5.1.1方法 5.1.2模型 5.13工具 5.1.4技术 5.2软件生存期模型 5.2.1瀑布模型 5.2.2快速原型模型 5.2.3螺旋模型 5.2.4喷泉模型 5.2.5开发模型的比较 5.3结构化方法 5.3.1结构化分析 5.3.2结构化设计 5.3.3结构化编程 5.3.4结构化分析、结构化设计和结构化编程的联系
文档格式:PPT 文档大小:822.5KB 文档页数:90
本章重点介绍求解非线性方程f(x)=0的几种常见和有 效的数值方法,同时也对非线性方程组 f,(x,x2xn)=0(i=1,2,n 求解,简单介绍一些最基本的解法无论在理论上还是在 实际应用中这些数值解法都是对经典的解析方法的突 破性开拓和补充,许多问题的求解,在解析方法无能为力 时,数值方法则可以借助于计算机出色完成
文档格式:PPT 文档大小:128KB 文档页数:28
第五章结构化程序设计概论 学习目标 1.熟悉数据的基本概念,掌握数据的表示方法 2.熟悉代码的基本概念,掌握代码的控制方法 3.熟悉算法的基本概念,了解算法、程序与代码的关系 4.掌握结构化程序设计的一般方法 5.了解问题规模与程序控制结构之间的关系 6.掌握程序测试的基本方法与手段 7.了解代码优化的基本策略
文档格式:PPT 文档大小:4.17MB 文档页数:21
该章主要介绍网络安全技术。包括网络安全基本内容、网络的安全威胁、网络攻击和防御方法、常用的加密技术、防火墙技术、网络欺骗技术。目的是希望同学能够了解网络安全的基本知识,掌握网络维护的基本内容和方法。重点难点:网络安全涉及的内容;网络安全的威胁;网络攻击的常用方法;网络防御的方法;常用的加密技术;常用的防火墙技术;常用的网络欺骗技术
文档格式:DOC 文档大小:45KB 文档页数:7
一、实验目的 1. 掌握查找的不同方法,并能用高级语言实现查找方法。 2. 熟练掌握顺序表和有序表的查找方法以及静态查找树的构造方法和查找算法,理解静态查找树的折半查找方法
首页上页4950515253545556下页末页
热门关键字
搜索一下,找到相关课件或文库资源 601 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有