点击切换搜索课件文库搜索结果(5967)
文档格式:PPT 文档大小:6.58MB 文档页数:76
对于超过正常使用极限状态的情况,由于其对生命财产的危害 性比超过承载力极限状态要小,因此相应的可靠度水平可比承载 正常使用极限状态的计算表达式为,S≤R
文档格式:PPT 文档大小:116KB 文档页数:19
本章介绍两种常用的数据结构:数组和字符串。数组和字符 串都是引用类型,字符串在存储结构上是字符数组,但是字 符串是内置的类型 本章还介绍字符串类型及其应用。字符串在程序中几乎是无 处不在的,字符串分为字符串常量和字符串变量两种。字符 串常量是 string类的对象,字符串变量是 String Builder类的对 象。C#中的 string是CTS的 System. String类的别名
文档格式:PPT 文档大小:92KB 文档页数:13
在面向过程程序设计中,被操作的数据仍然是嵌入在编程语 句中的,并且与程序逻辑混合在一起,计算机的信息世界与 现实世界之间的映射关系仍然不直接,不明确。反之,如果 程序员面对的开发层面在逻辑上与现实世界相似相近,那么 不仅开发过程将更简捷,而且软件的质量也一定更好 用面向过程的方法开发较大的软件系统,数据缺乏保护,表 面上看,程序可以访问几乎所有的数据,似乎很方便,其实 不然。理想的状态是,数据被封装起来,外界要访问数据, 就应该调用相应的函数,函数将所需要的数据按指定的格式 包装好,传给外界;否则数据无法被访问
文档格式:PPT 文档大小:192.5KB 文档页数:50
3.1 支路分析法 3.2 网孔分析法 3.3 节点分析法 3.4 独立电路变量的选择与独立方程的存在性 3.5 回路分析法和割集分析法 3.6 电路的对偶特性与对偶电路
文档格式:PPT 文档大小:117KB 文档页数:16
本章主要讲解数据访问技术,学习的目标包括:了解关系数 据库模型,理解 ADO.NET的数据访问模型,掌握通过 ADO.NET对数据库进行访问。最后的实例分析的目标是编写 个用于数据库存取的 Windows forms应用程序,通过 ADO NET对记录的数据进行增加、删除、修改,并将修改后 的内容保存到后台数据库中
文档格式:DOC 文档大小:61.5KB 文档页数:6
资源税是以各种自然资源为征税对象征收的一种税。目前我国资源税的征税范围仅限于矿 产品和盐,对其他自然资源暂不征收。 学习本章应重点掌握资源税的纳税人、税目、计税依据的规定,应纳税额的计算和纳税 地点的确定,减免资源税的规定
文档格式:DOC 文档大小:62KB 文档页数:13
【对废旧物资回收经营单位】 对废旧物资回收经营单位销售其收购的废旧物资免征增值税。废旧物资,是指在社会生产和消费过程中产 生的各类废弃物品,包括经过挑选、整理等简单加工后的各类废弃物品“废旧物资回收经营单位”是指同 时具备以下条件的单位(不包括个人和个体经营者): ①经工商行政管理部门批准,从事废旧物资回收经营业务的单位
文档格式:PPT 文档大小:87KB 文档页数:55
除了因微软系统本身漏洞产生的安全性 问题外,对微软系统的安全机制了解不 深,不会合理选用各种安全设置,产生 了本不应有的“人为”漏洞,也是微软 系统产生严重漏洞的重要原因。如果能 够合理配置NT/2000的服务器的各项安全 设置,其安全性能够接近甚至达到C2安 全级的要求,反之将会使你的系统漏洞 百出
文档格式:PPT 文档大小:196.5KB 文档页数:67
UNIX系统的安全模型可以用图3-2描述。 从图中可以看出UNIX的安全主要由物理 安全、账号安全、文件系统安全和网络 安全等四个关键部分组成。下面将分别 对其中的账号安全、文件系统安全和网 络安全做较详细分析
文档格式:PPT 文档大小:154KB 文档页数:83
这一章将首先回顾TCP/IP体系结构。参与系统中TCP/IP协议配置和有关网络访问的某些重要文件,因为它们本身的重要性以及对系统的安全具有重要的影响,在这一章将做较为详细的探讨。最后将简单介绍TCP/IP的一些守护程序及协议
首页上页584585586587588589590591下页末页
热门关键字
搜索一下,找到相关课件或文库资源 5967 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有