点击切换搜索课件文库搜索结果(1016)
文档格式:PPT 文档大小:1.04MB 文档页数:29
(1)操作系统采用结构程序设计的必要性 由于0S日趋庞大,结构日益复杂,错误增加以至不可避免 例如IBM/360操作系统第一版化了5000人年,但在以后每个 新版中都纠错多处。 Microsoft的浏览器程序 Explorer也面 临一群潜在性地涉及到严重隐私和安全问题的臭虫,为此发 布了三个补丁程序包含在IE5.01中
文档格式:PPT 文档大小:47.5KB 文档页数:9
一、电力系统的组成及其生产特点 1、组成:发电机、变压器、输配电线母线、电动机等 2、生产特点:发、供、用同时完成,不能储存。 3、要求:电力系统运行安全、可靠、连续
文档格式:PPT 文档大小:239.5KB 文档页数:59
雨水管渠系统是由雨水口、雨水管渠、检查井 出水口等构筑物组成的一整套工程设施。 雨水管渠系统的任务就是及时汇集并排除暴雨 所形成的地面径流,以保障人民的生命安全和正常 生产
文档格式:PPT 文档大小:329.5KB 文档页数:80
一、计算机网络的发展和作用 二、远程通信(telecommunications)基础 三、计算机网络(computer network) 四、Internet(互联网) 五、管理信息系统的空间分布结构 六、保护企业网络安全运行 七、网络编程
文档格式:PPT 文档大小:109.5KB 文档页数:39
1、二次设备:对一次设备及水力机械设备工作进行监测和控制保护的辅助设备,以保证电站安全、经济的运行。 如: ①测量仪表、录波装置; ②控制开关、同期装置、自动励研装置;信号装置、继电保护、绝缘监察装置; ④控制电流、小母线连接线;
文档格式:PPT 文档大小:424.5KB 文档页数:5
GSM系统用户的三参数组是什么? IMSI和相应的Ki在用户SIM卡和鉴权中心(AUC)中 都会分别存储,而且它们还分别存储着鉴权算法 (A3)和加密算法(A5和A8)AUC中还有一个伪随 机码发生器,用于产生一个不可预测的伪随机数 (RAND)RAND和Ki经AUC中的A8算法产生一个 密钥(Kc),经A3算法产生一个响应数(SRES)。密 钥(Kc)、响应数(SRES)和相应的伪随机数(RAND) 一起构成了用户的一个三参数组
文档格式:PPT 文档大小:3.67MB 文档页数:108
第1章计算机基础知识 1.1计算机概述 1.2微型计算机系统的基本组成 1.3微型计算机的分类与主要技术指标 1.4计算机信息处理原理 1.5计算机安全基本知识
文档格式:PPT 文档大小:41KB 文档页数:8
计算机病毒的概念 计算机病毒是一组人为设计的程序。这种特殊的程序隐藏在计算机系统中,能够把自身或自身的一部分复制到其它程序上,给计算机系统造成一定损害甚至严重破坏。这种程序的活动方式与生物学上的病毒非常相似,所以被称为计算机病毒
文档格式:PPT 文档大小:199.5KB 文档页数:38
9.1操作系统设计目标 1、正确性 2、高效性 3、可扩充性 4、可移植性 5、可靠性 6、可伸缩性 7、分布计算 8、认证的安全性 9、 POSIX承诺
文档格式:PPT 文档大小:1.85MB 文档页数:68
本章主要知识点: 一、电子计算机的诞生和发展 二、电子计算机的特点、用途和分类☆ 三、电子计算机系统的组成及工作原理☆ 四、微型计算机简介 五、计算机中信息的表示 六、计算机安全与计算机维护 七、多媒体计算机
首页上页5455565758596061下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1016 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有