点击切换搜索课件文库搜索结果(873)
文档格式:PPT 文档大小:1.94MB 文档页数:50
网络体系结构是计算机之间相互通信的层次,以及 各层中的协议和层次之间接口的集合。网络协议是 计算机网络和分布系统中互相通信的对等实体间交 换信息时所必须遵守的规则的集合
文档格式:PDF 文档大小:624.77KB 文档页数:117
一、为什么采用组播? 1、–向多位接收者发送相同的信息 2、–只在需要时进行包复制,提高带宽利用率 3、–收件人地址未知
文档格式:PPT 文档大小:1.29MB 文档页数:76
一、入侵检测系统概述 1 入侵检测系统及起源 2 入侵检测系统的基本结构 3 入侵检测系统分类 4 基本术语 二、入侵检测分类 三、入侵检测技术 1 异常检测技术 2 误/滥用检测技术 3 高级检测技术 4 入侵诱骗技术 5 入侵响应技术 四、入侵检测产品
文档格式:DOC 文档大小:56KB 文档页数:5
数据库是信息社会的重要基础设施,数据库技术已广泛应用于各行各业。本 课程主要介绍数据库技术的基本理论和应用方法,课程内容主要包括数据库管理 系统的组成、结构和功能、数据模型和数据建模、关系数据模型和规范化理论、 关系数据库系统的标准化语言 SQL、数据库设计方法等,并简要介绍数据库系统的 安全性保护、完整性约束、并发控制机制等方面的基本知识,简要介绍数据库领域 的新技术
文档格式:PDF 文档大小:742.8KB 文档页数:7
针对协同服务的结构关系和特点,研究了协同服务模型,将协同服务模型分为内部服务模型和外部服务模型,此方法中可以较好地保护协同服务的内部信息.给出了基于随机Petri网的电子商务背景下企业协同服务中几种最具有代表性的内部服务模型到外部服务模型之间的转化定理及相应的证明.将该模型分析方法应用于电子商务下单流程分析之中,数值计算结果说明了该方法的有效性
文档格式:PDF 文档大小:490.1KB 文档页数:3
主要阐述耦合监控技术在玲珑金矿地下主运巷塌陷区锚固段现场应用.通过对实时耦合监控网的建造、数据信息的获取、耦合分析,发现几种引起巷道破坏的关键因素,并提出相应的治理措施.应用结果表明耦合监控是工程结构分析中一种很有发展潜力的新方法
文档格式:PDF 文档大小:0.98MB 文档页数:6
研究了如何把设备管理信息系统的应用扩展到移动设备上的问题.将个人数字助理(PDA)应用于设备管理中,拓展设备管理信息系统的结构,改善设备点检、维修备件盘点和维修跟踪的业务流程,实现PDA和个人电脑之间的数据通信.研究表明,在设备管理中使用PDA可以有效地将其信息系统的应用进行扩展
文档格式:PPT 文档大小:2.6MB 文档页数:77
6.1 三相异步电动机的基本结构 6.2 三相异步电动机的工作原理 6.3 三相异步电动机的机械特性 6.4 三相异步电动机的启动与反转 6.5 三相异步电动机的运行与维护 6.6 三相异步电动机的铭牌参数 6.7 三相异步电动机的直接起动实验 6.8 三相异步电动机的正反转控制实验
文档格式:PDF 文档大小:1.11MB 文档页数:59
 绪论  计算机的发展概况  微型计算机中信息的表示及运算基础  几个重要的数字逻辑电路  微机基本结构
文档格式:PDF 文档大小:4.05MB 文档页数:108
现有网络中数据组织的方式 计算机:各种数据文件的格式 网络:数据包格式 哪些信息需要合理表示? 交换数据格式 主流音视频流的数据组织方式 数字音乐 CD-DA 音乐文件 MP3 数字音频广播 DAB 数字电视 MPEG2  MPEG-4 AVC / H.264
首页上页5556575859606162下页末页
热门关键字
搜索一下,找到相关课件或文库资源 873 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有