欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘

IT计算机资源 (共21846 份)

用时:42ms
  • 第二次世界大战期间,美国军方要求宾州大学莫奇来(Mauchly)博士和他的学生爱克特(Eckert) 设计以真空管取代继电器的电子化电脑-ENIAC(Electronic Numerical Int.
    上传时间:2023-03-07
    页数: 32
    2人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 第二次世界大战期间,美国军方要求宾州大学莫奇来(Mauchly)博士和他的学生爱克特(Eckert) 设计以真空管取代继电器的电子化电脑-ENIAC(Electronic Numerical Int.
    上传时间:2023-03-07
    页数: 12
    2人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 1. 基本数据结构与算法(10.22%)1.1 算法(0.82%)1.1.1 算法(algorithm)基本概念定义:算法是指解题方案的准确而完整的描述。算法不等于程序,不等于计算方法。只能说程序是算.
    上传时间:2023-03-07
    页数: 81
    4人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 首页首页计算机应用基础教学课件第2章 Windows 2000操作系统教学目的教学重点教学难点教学过程课后辅导首页首页教学目的 通过本章主要学习Windows 2000的基本操作方法,资源管理器以及我.
    上传时间:2023-03-07
    页数: 81
    2人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 计算机应用基础教学课件第2章 Windows 2000操作系统教学目的教学重点教学难点教学过程课后辅导教学目的 通过本章主要学习Windows 2000的基本操作方法,资源管理器以及我的电脑的操作和应.
    上传时间:2023-03-07
    页数: 81
    3人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 1第十三章第十三章 触发器触发器13.1 RS触发器触发器13.2 JK触发器触发器13.3 D触发器触发器13.4 触发器功能的转换触发器功能的转换2学完本章应掌握以下问题:学完本章应掌握以下问题:.
    上传时间:2023-03-07
    页数: 34
    2人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • u中缀中缀(infix)表示表示 如如 A+B;u前缀前缀(prefix)表示表示 ,如如 +AB;u后缀后缀(postfix)表示表示 ,如如 AB+;rst1rst2rst3rst4rst5rst.
    上传时间:2023-03-07
    页数: 14
    2人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 第5章虚拟化与云计算 第5章虚拟化与云计算 5.1虚拟化技术虚拟化技术5.2虚拟化的分类虚拟化的分类5.3虚拟化的架构虚拟化的架构5.4云计算与虚拟化云计算与虚拟化5.5小结小结第5章虚拟化与云计算 .
    上传时间:2023-03-07
    页数: 47
    5人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 虚拟化系列培训之一虚拟化系列培训之一二虚拟化技术的介绍一虚拟化与云计算的概述虚拟化与云计算概述虚拟化与云计算概述一何为虚拟化?何为虚拟化? 云计算是什么?云计算是什么?“它起源于我们将互联网视为云的时.
    上传时间:2023-03-07
    页数: 76
    5人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 4.2.5 IP 数据报的格式 n一个 IP 数据报由首部和数据两部分组成。n首部的前一部分是固定长度,共 20 字节,是所有 IP 数据报必须具有的。n在首部的固定部分的后面是一些可选字段,其长度是.
    上传时间:2023-03-07
    页数: 18
    2人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 2023-3-7网络安全策略网络安全策略网络安全策略网络安全策略网络安全策略网络安全策略网络安全策略关闭不必要的端口关闭不必要的端口什么是计算机的端口什么是计算机的端口 ?计算机“端口”是英文port.
    上传时间:2023-03-07
    页数: 21
    2人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 安全管理安全管理安全评估安全评估安全策略安全策略应用数据安全应用数据安全 应用平台的安全性应用平台的安全性操作系统平台的安全性操作系统平台的安全性网络安全网络安全数据链路安全数据链路安全物理安全物理安.
    上传时间:2023-03-07
    页数: 68
    2人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 计算机网络安全技术与防护计算机网络安全技术与防护网络安全的五个基本要素网络安全的五个基本要素确保信息不暴露给未授权的实体或进程机密性五个要素完整性审查性可用性可控性只有得到允许的人才能修改数据,并且能.
    上传时间:2023-03-07
    页数: 10
    2人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 2023-3-7密码学与网络安全32/2要让三个人保住秘密,其中两个人必须死亡! -本杰明 富兰克林2023-3-7密码学与网络安全32/3安全的需求管理工作站管理工作站分支机构分支机构局域网局域网资.
    上传时间:2023-03-07
    页数: 99
    2人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 2023-3-7网络安全与密码学网络安全与密码学网络安全与密码学2023-3-7网络安全与密码学要让三个人保住秘密,其中两个人必须死亡! -本杰明 富兰克林2023-3-7网络安全与密码学安全的需求管.
    上传时间:2023-03-07
    页数: 98
    2人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 网络安全原理与实网络安全原理与实务务 信息加密技术信息加密技术 7 7 1 1 概述概述 信息加密技术信息加密技术 7 7 1 1 概述概述 信息加密技术信息加密技术 7 7 1 1 概述概述 数据加.
    上传时间:2023-03-07
    页数: 45
    4人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 2023-3-7网络安全防范网络安全防范网络安全防范网络安全防范主要内容主要内容 网络安全认识网络安全认识 网络安全防范技术分类网络安全防范技术分类 网络安全防范技术网络安全防范技术 网络安全防范体系.
    上传时间:2023-03-07
    页数: 64
    1人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 第十二讲第十二讲 网络安全防范网络安全防范第十二讲 网络安全防范1主要内容主要内容网络安全认识网络安全认识网络安全防范技术分类网络安全防范技术分类网络安全防范技术网络安全防范技术网络安全防范体系网络安.
    上传时间:2023-03-07
    页数: 65
    0人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 2网络工程设计概述(2学时) 网络工程设计基础(4+2学时)基本概念、基本设备简单组网技能中型网络设计知识与技能设计中型网络大型网络设计知识与技能设计大型网络网络设计综合知识与应用配置二层以太网交换机.
    上传时间:2023-03-07
    页数: 56
    0人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 1第3章 计算机网络设备问题问题原由原由在计算机网络中,联网的计算机要通过传输。在计算机网络中,联网的计算机要通过传输。本章本章讨论通信子网中的网络设备和传输介质,介绍讨论通信子网中的网络设备和传输介.
    上传时间:2023-03-07
    页数: 50
    0人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
21846 条/ 前1000


关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

收起
展开