综合搜索课件包文库(990)
文档格式:PPT 文档大小:1.84MB 文档页数:60
1.1 微型计算机概述 1.1.1微型计算机系统的三个层次 1.1.2 微型计算机的常用术语和指标 1.1.3 微型计算机的发展 1.2 微型计算机的组成和结构 1.2.1微型计算机的组成 1.2.2 微型计算机的结构 1.3 微型计算机的工作原理 1.3.1 冯诺依曼存储程序工作原理 1.3.2 微型计算机的工作过程 1.4 微型计算机内信息的表示 1.4.1 进位计数制及其相互转换 1.4.2 数值数据的表示 1.4.3 非数值数据的表示
文档格式:PPT 文档大小:1.94MB 文档页数:50
网络体系结构是计算机之间相互通信的层次,以及 各层中的协议和层次之间接口的集合。网络协议是 计算机网络和分布系统中互相通信的对等实体间交 换信息时所必须遵守的规则的集合
文档格式:PDF 文档大小:624.77KB 文档页数:117
一、为什么采用组播? 1、–向多位接收者发送相同的信息 2、–只在需要时进行包复制,提高带宽利用率 3、–收件人地址未知
文档格式:DOC 文档大小:56KB 文档页数:5
数据库是信息社会的重要基础设施,数据库技术已广泛应用于各行各业。本 课程主要介绍数据库技术的基本理论和应用方法,课程内容主要包括数据库管理 系统的组成、结构和功能、数据模型和数据建模、关系数据模型和规范化理论、 关系数据库系统的标准化语言 SQL、数据库设计方法等,并简要介绍数据库系统的 安全性保护、完整性约束、并发控制机制等方面的基本知识,简要介绍数据库领域 的新技术
文档格式:PDF 文档大小:742.8KB 文档页数:7
针对协同服务的结构关系和特点,研究了协同服务模型,将协同服务模型分为内部服务模型和外部服务模型,此方法中可以较好地保护协同服务的内部信息.给出了基于随机Petri网的电子商务背景下企业协同服务中几种最具有代表性的内部服务模型到外部服务模型之间的转化定理及相应的证明.将该模型分析方法应用于电子商务下单流程分析之中,数值计算结果说明了该方法的有效性
文档格式:PDF 文档大小:490.1KB 文档页数:3
主要阐述耦合监控技术在玲珑金矿地下主运巷塌陷区锚固段现场应用.通过对实时耦合监控网的建造、数据信息的获取、耦合分析,发现几种引起巷道破坏的关键因素,并提出相应的治理措施.应用结果表明耦合监控是工程结构分析中一种很有发展潜力的新方法
文档格式:PDF 文档大小:0.98MB 文档页数:6
研究了如何把设备管理信息系统的应用扩展到移动设备上的问题.将个人数字助理(PDA)应用于设备管理中,拓展设备管理信息系统的结构,改善设备点检、维修备件盘点和维修跟踪的业务流程,实现PDA和个人电脑之间的数据通信.研究表明,在设备管理中使用PDA可以有效地将其信息系统的应用进行扩展
文档格式:PDF 文档大小:462.54KB 文档页数:4
在人工智能的基础上,首次提出人工心理理论的概念,即:利用信息科学的研究方法,对人的心理活动的更全面内容(尤其是情感、意志、性格、创造等)的人工机器实现.探索性提出了人工心理学的定义、目的、法则、研究内容、应用范围、研究方法等问题,试图确立人工心理学理论结构体系,有利于人工智能的研究走向更深、更高层次
文档格式:PDF 文档大小:500.61MB 文档页数:765
第1章:计算机系统漫游 第2章:信息的表示和处理 第3章:程序的机器级表示 第4章:处理器体系结构 第5章:优化程序性能 第6章:存储器层次结构 第7章:链接 第8章:异常控制流 第9章:虚拟内存 第10章:系统级I/O 第11章:网络编程 第12章:并发编程
文档格式:PPT 文档大小:277KB 文档页数:89
◼ 计算机系统安全的现状 ◼ 计算机系统安全的概念 ◼ 安全威胁 ◼ 信息系统安全技术 ◼ 计算机系统安全应解决的问题 ◼ 安全的体系结构
首页上页5354555657585960下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有