您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. C语言程序设计标准教程

  2. 适于初学者 第五章:函数 概述   在第一章中已经介绍过,C源程序是由函数组成的。 虽然在前面各章的程序中都只有一个主函数main(), 但实用程序往往由多个函数组成。函数是C源程序的基本模块, 通过对函数模块的调用实现特定的功能。C语言中的函数相当于其它高级语言的子程序。 C语言不仅提供了极为丰富的库函数(如Turbo C,MS C 都提供了三百多个库函数),还允许用户建立自己定义的函数。用户可把自己的算法编成一个个相对独立的函数模块,然后用调用的方法来使用函数。   可以说C程序的全部工作
  3. 所属分类:C

    • 发布日期:2009-05-22
    • 文件大小:40960
    • 提供者:fanhaoqiang
  1. 移动数据访问新手段ADO.NET Sync Services for device简介

  2. 本文内容包括
  3. 所属分类:C#

    • 发布日期:2009-08-07
    • 文件大小:9437184
    • 提供者:xiaotian_1987
  1. modbus通信协议

  2. Modbus通信协议 摘 要:工业控制已从单机控制走向集中监控、集散控制,如今已进入网络时代,工业控制器连网也为网络管理提供了方便。Modbus就是工业控制器的网络协议中的一种。关键词:Modbus协议;串行通信;LRC校验;CRC校验;RS-232C 一、Modbus 协议简介 Modbus 协议是应用于电子控制器上的一种通用语言。通过此协议,控制器相互之间、控制器经由网络(例如以太网)和其它设备之间可以通信。它已经成为一通用工业标准。有了它,不同厂商生产的控制设备可以连成工业网络,进行集中
  3. 所属分类:网络基础

    • 发布日期:2010-08-06
    • 文件大小:3145728
    • 提供者:yttiger
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:974848
    • 提供者:n2day
  1. 计算机二级公共基础知识

  2. 1. 算法的基本概念 利用计算机算法为计算机解题的过程实际上是在实施某种算法。 (1)算法的基本特征 算法一般具有4个基本特征:可行性、确定性、有穷性、拥有足够的情报。 (2)算法的基本运算和操作 算法的基本运算和操作包括:算术运算、逻辑运算、关系运算、数据传输。 (3)算法的3种基本控制结构 算法的3种基本控制结构是:顺序结构、选择结构、循环结构。 (4)算法基本设计方法 算法基本设计方法:列举法、归纳法、递推、递归、减半递推技术、回溯法。 (5)指令系统 所谓指令系统指的是一个计算机系统能
  3. 所属分类:数据库

    • 发布日期:2011-04-30
    • 文件大小:82944
    • 提供者:zmxnlp
  1. 使用wxWidgets进行跨平台程序开发

  2. 目录 1 介绍 1.1 什么是wxWidgets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2 为什么选择wxWidgets? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.3 wxWidgets的历史. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.4 wx
  3. 所属分类:C++

    • 发布日期:2011-12-21
    • 文件大小:6291456
    • 提供者:blackocular
  1. 电大2013年秋)计算机应用基础形成性考核册题目及答案

  2. 计算机应用基础形成性考核册答案 电大天堂【计算机应用基础】形考作业一: (WindowsXP) 一、选择题 1、 第一台电子计算机诞生于(C) A、1958年 B、1942年 C、1946年 D、1948年 2、一个完整的计算机系统应当包括(B)。 A、计算机与外设 B、硬件系统与软件系统 C、主机、键盘与显示器 D、系统硬件与系统软件 3、在计算机内部,数据是以(D)形式加工处理和传送的。 A、十进制码 B、十六进制码 C、八进制码 D、二进制码 4、目前使用的防杀病毒软件的作用是(C)。
  3. 所属分类:其它

    • 发布日期:2013-05-14
    • 文件大小:120832
    • 提供者:u010688543
  1. 四级数据库重难点(word版)

  2. 第1章 引言 1. 数据是描述现实世界事物的符号记录,是用物理符号记录下来的可以识别的信息。 数据是信息的符号表示,是载体;信息是数据的语义解释,是内涵。 2. 数据模型是对现实世界数据特征的抽象,是数据库系统的形式框架,用来描述数据的一组概念和定义,包括描述数据、数据联系、数据操作、数据语义以及数据一致性的概念工具。 满足三条件:比较真实地模拟现实世界;易于人们理解;易于计算机实现 三个组成要素:数据结构(静态,数据对象本身结构及之间的联系)、数据操作(对数据对象操作及操作规则的集合)和完整
  3. 所属分类:其它

    • 发布日期:2009-01-21
    • 文件大小:140288
    • 提供者:courage0603
  1. 移动数据访问新手段--ADO.NET Sync Services for device简介(Video)

  2. MSDN Webcast 移动数据访问新手段--ADO.NET Sync Services for device简介(Video)
  3. 所属分类:C#

    • 发布日期:2009-02-18
    • 文件大小:15728640
    • 提供者:ggafish
  1. 移动数据访问新手段--ADO.NET Sync Services for device简介(PPT)

  2. MSDN Wedcast 移动数据访问新手段--ADO.NET Sync Services for device简介PPT
  3. 所属分类:C#

    • 发布日期:2009-02-18
    • 文件大小:5242880
    • 提供者:jiangyongtao
  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3145728
    • 提供者:baidu_34619715
  1. 基于移动互联网行为分析的用户画像系统设计.pdf

  2. 随着大数据时代的到来,能够牢牢的抓住老客户、吸引新客户、读懂用户的偏好兴趣以及挖掘用户的潜在价值,这些对于运营商的的发展至关重要。而达成这一目标需要对用户市场进行细分实现精细化营销,应用数据挖掘技术对用户进行画像,实现用户细分,其研究和发展在实现运营商精确营销、提高工作效率、减少经营成本方面具有重要的指导意义和实用价值。本文以移动互联网用户行为作为研究对象,以用户画像理论作为理论依据,提出了用户画像系统的建设思路,采用标签化方法对用户行为以及用户偏好特征进行描述。本文首先对用户画像系统进行整体的
  3. 所属分类:spark

    • 发布日期:2019-10-20
    • 文件大小:5242880
    • 提供者:weixin_41045909
  1. 紫金桥组态软件入门手册.pdf

  2. 紫金桥组态软件入门手册pdf,紫金桥组态软件入门手册Real 紫金桥监控组态软件——入门手册 建立数据连接 数据源 新建数据源 管理薮据源: 变量 变量数据类型 变量类别 变量定义 动画连接 位置尺寸变化连接 建立移动连接 建立旋转连接 触敏连接 建立拖动连接 建立显示窗口连接 建立信息提示连接 建立自定义动作连接 与颜色相关动作连接 建立颜色变化连接 建立百分比填充 数值输入显示连接 建立数值输入连接 建立数值输出连接 其他动作连接 脚本语 数据库脚本 画面脚本 脚本编辑器 语言 趋势 创建历
  3. 所属分类:其它

    • 发布日期:2019-10-15
    • 文件大小:918528
    • 提供者:weixin_38744153
  1. Vertica实时数据分析平台

  2. 深度介绍Vertica产品总体架构、核心优势、集群能力、Vertica与Hadoop的数据交换、SQL高级分析、与分布式R无缝集成、灾备能力等等,是不可多得的了解Vertica的好资料。数据分析平台演进阶段及挑战 事件触发,全量数据实时分析频 价值实 业务相关性分析 繁访问 产品分析、用户行为分析客客户活动预测,客户流失预测,直接提升业务 户分析等灵活直询和数据分析产品盈利预测 面向大量业务人员 MOLAP CUBE生成 面向少量管理者的机器学习和 现整合层行业模型批量加工 预测 监管报送等数据
  3. 所属分类:Hadoop

    • 发布日期:2019-04-20
    • 文件大小:4194304
    • 提供者:skyon
  1. 嵌入式实时操作系统

  2. 嵌入式实时操作系统架构基础,深入浅出,快速掌握操作系统原理。freertos,rtx,ucos原理大同小异。目录 第1章绪论 1.1嵌入式系统的发展历史……………… 1.2嵌入式实时操作系统的特点 1.3基于嵌入式实时操作系统的程序设计技术… 第2章开发环境 dtah*.a 2.1嵌入式实时操作系统的选择…… 2.2CPU芯片的选择 667 2.3嵌入式实时操作系统的移植…… 2.4开发调试环境的建立 2.5工程模板的使用…… 单·;··中·..甲·.:.a"·a···:·::::.a:a 2.
  3. 所属分类:硬件开发

    • 发布日期:2019-02-23
    • 文件大小:48234496
    • 提供者:sflyhx
  1. 产品追溯使用

  2. 在商品的流通中,企业更多的需要信任的支撑,才能在发展的道路中,走的越来越远,条码追溯解决了信任问题,更透明的操作,让产品和人互信。GSI 仝球追溯标准 更改日志 版本编号 改凵期 是改人 史改总结 年月 全球追溯标准的初期版本 年月 批准 并更新发布 年月 ,以促进贸易伙伴了解如何利用基于 标准的追溯解决方案来满足众多法规的要求 免责声明 已制定其知识产权政策,要求编制《全球追溯标准》的工作小组成员同意向成员授予 必要权项的免版税许可证或 许可证,以避免知识产权方面存在不确定性,如知识产杖政策
  3. 所属分类:电子商务

    • 发布日期:2019-01-12
    • 文件大小:1048576
    • 提供者:weixin_44502382
  1. SCWS技术在图形化界面卡的接口与安全中的应用

  2. 1 引言   随着移动通信技术 3G 时代的到来,三大电信运营商相继推出了全新的3G 业务,其中 增值业务将取代语音业务成为电信运营商的主要收入。但如何利用3G 网络优势采用与2G 时代不同的市场推销手段,三大电信运营商不约而同地采用了多媒体技术作为主要推介手 段,确保用户获悉并使用3G 新业务。   图形化界面 SIM 卡不同于原来的仅借用SMS 短信技术,而是使用户可以通过手机上 的浏览器,访问储存在SIM 卡上的数据信息,发现并选择运营商的数据业务;同时运营商 可以利用后台服务器,及时
  3. 所属分类:其它

    • 发布日期:2020-11-06
    • 文件大小:104448
    • 提供者:weixin_38732343