点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:243KB 文档页数:50
本节要点 一、名字、绑定、静态绑定、动态绑定 二、对象的生存期 三、典型的存储分配方式 四、作用域
文档格式:DOC 文档大小:672KB 文档页数:54
第一章 导言 第二章 需求和供给曲线概述以及有关的基本概念 第三章 消费者行为理论 第四章 生产理论 第五章 成本理论 第六章 厂商行为分析 第七章 要素的价格决定理论(分配理论) 第八章 微观经济政策 第九章 国民收入核算 第十章 国民收入决定理论 第十一章宏观经济政策 第十二章通货膨胀理论 第十三章经济增长理论
文档格式:PPT 文档大小:1.06MB 文档页数:59
4.1 设备管理概述 4.2 输入输出系统 4.3 设备分配与回收 4.4 设备处理 4.5 设备管理采用的技术
文档格式:PPT 文档大小:906.5KB 文档页数:75
3-1简单国民收入决定理论的基本假设 一、是两部门经济(居民户消费和储蓄,厂商生产和投资) 二、没有供给限制(存在资源闲置,物价不变,这是凯恩斯主义的基本出发点) 三、折旧和公司未分配利润为零 四、投资为一常数:|=,即企业自主决定投资,不受利率和产量变动的影响
文档格式:PDF 文档大小:100.92KB 文档页数:36
一、密钥管理的概念 密码体制的安全应当只取决于密钥的安全, 而不取决与对密码算法的保密。 密钥管理包括密钥的产生、存储、分配、 组织、使用、停用、更换、销毁等一系列 技术问题
文档格式:PPT 文档大小:1.89MB 文档页数:123
第8章指针 C程序设计中使用指针可以 一、使程序简洁、紧凑、高效 二、有效地表示复杂的数据结构 三、动态分配内存 四、得到多于一个的函数返回值
文档格式:PPT 文档大小:378KB 文档页数:96
*9.1 网络安全问题概述 9.1.1 计算机网络面临的安全性威胁 9.1.2 计算机网络安全的内容 9.1.3 一般的数据加密模型 *9.2 常规密钥密码体制 9.2.1 替代密码与置换密码 9.2.2 数据加密标准 DES *9.3 公开密钥密码体制 9.3.1 公开密钥密码体制的特点 9.3.2 RSA 公开密钥密码体制 9.3.3 数字签名 *9.4 报文鉴别 *9.5 密钥分配 9.6 电子邮件的加密 9.6.1 PGP 9.6.2 PEM 9.7 链路加密与端到端加密 9.7.1 链路加密 9.7.2 端到端加密 9.8 因特网商务中的加密 9.8.1 安全插口层 SSL 9.8.2 安全电子交易 SET 9.9 因特网的网络层安全协议族 IPsec *9.10 防火墙
文档格式:DOC 文档大小:2.19MB 文档页数:15
当得到代码形式的状态表后,只要选定确定电路状态的触发器的类型,就可导出各触发器的激励函数和电路的输出函数,将其电路实现便得到时序电路的逻辑图。如首先得到的是符号形式的状态表,需将其进行状态分配,得到符号形式的状态表。 一、确定激励函数(Excitation Function) 二、确定输出函数(Output Function)
文档格式:PPT 文档大小:215.5KB 文档页数:18
在作出储蓄与消费的选择后,人们如何在可供选择的资产之间来分配资源,这就是资产选择
文档格式:PDF 文档大小:1.39MB 文档页数:261
第4章存储体系 一、主要内容包括: 二、几种常用的内存管理方法(分区、分页、分段) 三、内存的分配和释放算法(最先适应、最佳适应、最坏适应、临近适应) 四、虚拟存储器的概念(部分装入) 五、控制主存和外存之间的数据流动方法 六、地址变换技术和内存数据保护与共享技术等 七、Windows22000/xp内存管理
首页上页9293949596979899下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有