欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘

IT计算机资源 (共21929 份)

用时:39ms
  • 软件价格估算方法1.软件开发价格估算方法软件开发价格与工作量、商务成本、国家税收和企业利润等项有关。为了便于计算,给出一个计算公式:软件开发价格=开发工作量X开发费用/人月1.l开发工作量软件开发工作.
    上传时间:2024-04-07
    页数: 9
    0人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • (一)水灰(胶)比的演变混凝土强度主要决定于水灰(胶)比的原理,最早是1918年D.A.Abrams提出混凝土强度的水灰比定则,认为混凝土强度随水灰比的增大而降低,随灰水比的增大而提高,其数学式如下:.
    上传时间:2024-04-07
    页数: 7
    0人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 濯树工学浣操作系统课程设计报告选题名称:页面置换算法系(院):管理工程学院专业:信息管理与信息系统班级:信管1131姓名:周夏青、张婷婷学号:1131807102、1131807103指导教师:陆华奇.
    上传时间:2024-04-07
    页数: 6
    0人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 培训服务合同甲方(委托方)名称:_统一社会信用代码:_住所:_联系人:_联系方式:乙方(培训服务方)名称:统一社会信用代码:住所:_联系人:_联系方式:_甲乙双方就培训服务事宜,签订本合同以共同遵守。.
    上传时间:2024-04-07
    页数: 4
    2人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 您当日文档阅读数量已到达上限,请登录账号提升每日阅读上限操作成功后,可点击鼠标右键菜单“重新加载(F0或者按“R”键重新加载文档。
    上传时间:2024-04-07
    页数: 1
    0人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 论科学技术开展对社会的负面影响摘要:大约在三百年前,世界突然间爆发了智力活动,从此,现代科学和技术便随之诞生了。从那时以后,现代科技以比指数增长还要快的速度不断开展着,但是任何事物的开展都是有利有弊的.
    上传时间:2024-04-07
    页数: 6
    0人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 计算机网络可靠性分析与设计一、本文概述Overviewofthisarticle随着信息技术的快速发展,计算机网络已成为现代社会不可或缺的基础设施。然而,随着网络规模的扩大和复杂性的增加,网络可靠性的.
    上传时间:2024-04-07
    页数: 14
    4人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 见微a三:足桀摘要:见微知著,近代中国社会习俗的变迁我们通过断发和缠足发现:它是近代中国人思想解放的见证,也是传统的脚镣与现代化之风较量的见证,通过近代先进中国人的抗争与努力,近代习俗的变迁是“去掉许.
    上传时间:2024-04-07
    页数: 3
    0人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 插入超链接教学设计一、教材分析信息技术课程内容的选择要体现基础性和时代性。一方面要向学生传授必要的信息技术基础知识,以帮助学生形成与信息素养内在要求相一致的知识与技能结构,感悟信息技术学科方法与学科思.
    上传时间:2024-04-07
    页数: 7
    1人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 插入媒体文件教学设计一、教材分析本课学习是在学生掌握插入图片的基础上展开的,其教学难度并不大,插入的方法与学生之前学习的插入图片类似。它是插入媒体素材的拓展,是对幻灯片主题表现形式的深入,是学生知识认.
    上传时间:2024-04-07
    页数: 3
    4人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 自然语言处理中的文本表示研究一、本文概述Overviewofthisarticle自然语言处理(NLP)是领域中的一个重要分支,旨在让计算机理解和生成人类语言。在NLP中,文本表示是一个核心问题,因为.
    上传时间:2024-04-07
    页数: 26
    0人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 自然宇称不能通过实验被证明为非宇称自然宇宙是任意向对称的,这是因为质量天体在宇宙中的分布是立体的任意方向的,宇宙充满了任意点的左旋辐射A能量流与右旋聚射B能量流。个体质量天体是左旋辐射A能量流的源,各.
    上传时间:2024-04-07
    页数: 2
    0人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 计算机网络原理笔记第一章计算机网络四个发展阶段:面向终端的计算机网络、计算机-计算机网络、开放式标准化网络、因特网广泛应用和高速网络技术发展。我国三大网络:电信网络、广播电视网络、计算机网络。未来发展.
    上传时间:2024-04-07
    页数: 5
    0人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 上传时间:2024-04-07
    页数: 1
    0人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 静态路由实验拓扑如下图所示:192. 168.2.0192. 168.4.0192. 168.6.0试验环境:如上图所示,四台主机和四个路由器,分别在7个不相同的网段内试验目标:是实现主机1、3、5和.
    上传时间:2024-04-07
    页数: 4
    0人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 网络通信概述1.4.1 通信的含义通信就是相互之间的交流和沟通,具体表现有很多种方式,比如:面对面的谈话、电话交流或者书信、网络聊天等等,但不管通信的方式是什么,都必须遵循一定的规则。这些规则包括:标.
    上传时间:2024-04-07
    页数: 5
    0人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 网络配置:综合路由实验1考察单臂路由、静态路由知识点2009年Il月Q9日星期一15:09实验环境:某一公司内有精存部和财务部两个部分,分处不同虚拟局域网,现要求实现通信,通过单臂路由完成销售部、财务.
    上传时间:2024-04-07
    页数: 20
    2人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 三、路由器的基本配置实验名称路由器的基本配置任课教师及职称实验器材及软件环境交换机、PC课时安排2课时实验类型1.验证性或基础性口2.综合性口3.设计性4.创新性和研究性口授课对象授课时间教材及主要参.
    上传时间:2024-04-07
    页数: 5
    4人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 网络配置及常见问题解决方法本文详细介绍网络配置方法和常见问题的解决方法,使读者能够进行基本的网络配置,并解决一些网络问题。采用动态IP地址分配方式的网络配置方法目前公司除海外、部分办事处、本地网外,各.
    上传时间:2024-04-07
    页数: 6
    0人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
  • 网络攻击与防护概念网络攻击:非法使用或获取网络中的信息或以破坏网络正常运行的行为、技术;网络防护:保护计算机网络的各种技术常见网络攻击与防护网络攻击技术:介绍常见的网络攻击技术,包括网络扫描技术、口令.
    上传时间:2024-04-07
    页数: 3
    2人已阅读
    资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=资源得分’ title=( 5 星级)
21929 条/ 前1000


关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

收起
展开