小橙橙个人店铺
文档分享,欢迎浏览!
  • 25747
    文档数
  • 1434545
    被浏览
  • 7
    被下载
  • 0
    被收藏
日期:
全部
今天上传
一周内上传
一月内上传
一年内上传
三年内上传
页数:
全部
0-5 页
5-10 页
10-30 页
30-100 页
100-500 页
500 页以上
价格:
全部
0-2.00 元
2.00-5.00 元
5.00-15.00 元
15.00-30.00 元
30.00-50.00 元
50.00 元以上
格式:
全部
DOC
PPT
XLS
TXT
PDF
资源包
类型:
全部
VIP专享
优质文档
精选文档VIP+优质
最新上传 下载热度
  • 单片微型计算机的组成原理课件
    第4章单片机微型机的组成原理4.1微型计算机的结构及指令执行过程4.2MCS-51单片计算机的组成原理4.3MCS-51存储器配置4.4时钟电路及时序4.5输入输出端口4.6复位电路4.7MCS-51单片机的引脚功能第一节微型计算机的结构及指令执行过程指令执行过程分为两个过程:取指令;分析执行指令取指令执行指令PC指令数据程序计数器(PC):PC是一个自动加1计数器(16位),它提供将要执行指令的地址。指令寄存器译码地址译码程序计数器地址寄存器累加器A运算器①②存储器内部数据总线外部地址总线AB数据缓冲器外部数据总线DB寄存器区外部控制总线CB内部控制信号时钟及清零取指过程例:MOVA,#09H74H09H;把09H送到累加器A中执行过程PC=0000H0001H0000H0002H0111010000001001(PC)(PC)0001H0002H0000H外部控制总线CB取指过程(PC)执行过程你知道PC的作用吗?第一节微型计算机的结构及指令执�
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:72 页
    • 大小: 4.400 MB
    • 时间: 2022-11-13
  • 计算机安全大学知识点.课件
    第十章信息安全第1页,共81页。目录上一页下一页结束第10章信息安全10.1信息安全概述10.2计算机病毒10.3防火墙10.4WindowsXP操作系统安全10.5电子商务和电子政务安全10.6信息安全政策与法规11/13/20222计算机文化基础第2页,共81页。目录上一页下一页结束10.1信息安全概述信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学科的综合性学科。国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和可靠性”。信息安全又是一门以人为主,涉及技术、管理和法律的综合学科,同时还与个人道德意识等方面紧密相关。11/13/20223计算机文
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:81 页
    • 大小: 831.500 KB
    • 时间: 2022-11-13
  • 环境遥感技术及应用(田静毅)第五章遥感图像的计算机分类课件
    第五章遥感图像的计算机分类•遥感信息的提取主要由人工或计算机进行。人工信息提取也称图像判读,将在第六章介绍。•本章主要介绍遥感图像的计算机分类。•1遥感图像的计算机分类ComputerClassificationofRSImage•2监督分类方法SupervisedClassification•3无监督分类方法UnsupervisedClassification•4模糊理论与专家系统的应用ApplicationofFuzzytheory&ExpertSystem•掌握:概念:特征空间、监督分类、非监督分类、训练、训练场地、训练样本、模式、模式识别。遥感图像的分类原理。监督分类中选择训练样本的要求。监督分类中主要的识别分类方法及其各自特点。•了解:模式识别的任务与方法(分类)。训练场地的选择方法。识别分类判别函数的特点。1遥感图像的计算机分类•1.遥感图像分类原理遥感图像计算机分类以遥感数字图像为研究对象,在计算机系统支�
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:81 页
    • 大小: 2.899 MB
    • 时间: 2022-11-13
  • 计算机安全技术课件
    第7章计算机安全技术本章学习目标本章主要讲述与计算机安全有关的背景知识和防范措施。通过本章学习,应掌握以下内容:l计算机系统安全的概念l信息加密技术和防御技术l虚拟专用网l计算机病毒l计算机职业道德和计算机犯罪第1页,共24页。7.1计算机系统安全的概念7.2信息加密技术7.3防御技术7.5计算机病毒7.4虚拟专用网第7章计算机安全技术7.6计算机职业道德与计算机犯罪第2页,共24页。7.1计算机系统安全的概念从20世纪90年代开始,随着信息时代的到来,计算机通信被广泛应用,人们对计算机软硬件的功能和组成以及各种开发、维护工具的了解,对信息重要性的认识,都达到了相当高的水平;同时,各种计算机犯罪事件也频频发生。因此,计算机安全已经成为各国政府和军队、机关、企事业单位关注的热点,我国也不例外。多年来,我国公�
    • 浏览量:0
    • 下载量:0
    • 价格: 8.00 元
    • 页数:24 页
    • 大小: 296.000 KB
    • 时间: 2022-11-13
  • 计算机本科c措辞第六章讲稿[优质课件
    本章重点for语句do-while语句while语句本章难点break语句和continue语句的区别点循环条件的表示和控制循环的嵌套第六章循环控制第1页,共55页。一、结构化程序的三种基本结构A块B块条件A块B块成立不成立顺序结构分支选择结构第2页,共55页。条件AB不成立a块当型循环结构条件Aa块不成立直到型循环结构B区别在于:当型循环结构当条件满足时,反复执行a块,直到条件不满足时才停止循环。而直到型是先执行a块操作,再判断条件是否满足,若满足再执行a块,如此反复,直到条件不满足为止。第3页,共55页。循环结构一般由两部分组成:进入或退出循环的条件:该条件决定是否继续下一轮循环。循环体:为每一轮循环所进行的操作,语法上要求是一个语句序列构成,如示意图中的a块。第4页,共55页。在许多问题中要用到循环控制:输入全校学生成绩求04
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:55 页
    • 大小: 435.000 KB
    • 时间: 2022-11-13
  • 计算机安全防护精选课件
    Version2.0计算机安全防护Chapter2/36第一学期课程目标示意图InternetVlantrunk单臂路由RIPv2路由接入互联网VLANVLANVLANVLANDCFilesrvPrintsrvProxyVlantrunkVlantrunkChapter3/36课程目标Windows系统安全性维护能力部署Symantec企业防病毒系统,保障企业服务器与客户机能够正常工作利用手工方式或软件方式清除系统中的木马程序Windows系统可靠性维护能力帐户管理权限管理文件夹文件管理日志管理磁盘与数据管理Chapter4/36课程结构图计算机安全网络防毒木马查杀及注册表使用计算机安全的基本定义,影响计算机安全的因素,如人为、计算机硬件、系统等,计算机安全防护体系以及防护策略Windows环境下,部署企业防病毒软件以及防病毒策略实施常见木马的识别和清除方法以及Windows注册表的使用第1章第2章第3章Version2.0安全使用计算机第1章Chapter6/36本章目标�
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:35 页
    • 大小: 938.000 KB
    • 时间: 2022-11-13
  • 计算机本科c措辞第三章讲稿[课件
    第三章数据类型、运算符与表达式重点:1C程序中的变量及其数据类型2运算符与表达式第1页,共47页。计算机的基本功能是进行数据处理。在C语言中,数据处理的基本对象是常量和变量。运算是对这两种形式的数据进行加工的过程。第2页,共47页。第一节常量常量是在程序的执行过程中其值不发生变化的量,C中的常量有字面常量、符号常量;其中字面常量和符号常量有三种:数、字符、字符串。如:1230.12‘a’‚abc‛#definePI3.14159第3页,共47页。一、数值常量1整数(整型常量)整数的表示方法十进制:不能以0开头如67八进制:以0开头如076十六制:以0X或0x开头如0xc9第4页,共47页。整型的类型类型比特数最小取值范围[signed]int16-32768~32767(-215~215-1)Unsigned[int]160~65535(0~216-1)[signed]shortint16-32768~32767(-215~215-1)Unsignedshort[int]160~65535(0~216-1)l
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:47 页
    • 大小: 600.500 KB
    • 时间: 2022-11-13
  • 计算机X线摄像系统课件
    计算机X线摄像系统ComputedRadiography(CR)一,CR成像原理一、CR成像基本原理二、CR系统的工作流程三、CR的四象限理论一、CR成像原理一、CR基本原理X线系统患者PSP探测器CR照片1.X线曝光影像阅读仪2.影像处理3.影像记录仪4.未曝光IP已曝光IP5.可重复使用的荧光板一、CR成像原理(一)CR系统的工作流程1、信息采集:传统的X线摄影都是以普通的X线胶片为探测器,接受一次性曝光后,经冲洗来形成影像,但所获得的影像始终是一种模拟信息,不能进行任何处理。CR系统实现了用影像板来接受X线下的模拟信息,然后经过模/数转换来实现影像的数字化,从而使传统的X线影像能够进入存储系统进行处理和传输。一、CR成像原理2、信息转换:是指存储在IP上的X线模拟信息转化为数字化信息的过程。CR的信息转换部分主要由激光阅读仪、光电倍增管和模/数转换器组�
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:78 页
    • 大小: 4.901 MB
    • 时间: 2022-11-13
  • 计算机病毒防治第十二讲特洛伊木马课件
    第十二讲特洛伊木马2本章概要本章内容主要是特洛伊木马的知识,包括:木马的概念木马的危害木马的隐藏和传播技术典型木马分析与防范措施3本章目标通过本章学习,学员应该了解特洛伊木马病毒的概念、攻击隐藏技术、防范措施等,了解如何解决处理计算机木马病毒。特洛伊木马简史特洛伊木马传说古希腊传说,特洛伊王子帕里斯访问希腊,诱惑走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。5特洛伊木马病毒概念特洛伊木马(Trojan)病毒:是指隐藏在正常程序中的一段具有特殊�
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:34 页
    • 大小: 1.071 MB
    • 时间: 2022-11-13
  • 计算机病毒的防范课件
    计算机病毒de防范深圳市计算机用户协会2007年5月19日第1页,共14页。根据国家计算机病毒应急处理中心的调查显示:2006年我国计算机病毒感染率高达74%,造成的损失达到62%。--(来源:公安部公共信息网络安全监察局))你的计算机安全吗?第2页,共14页。我们的做法从计算机书籍、报刊上查找所需资料,并进行整理。从因特网上查找所需计算机病毒信息,并进行整理。组内分析、讨论:了解病毒的本质、特点、危害用所得知识判断自己的计算机是否安全?第3页,共14页。计算机病毒到底是什么?计算机病毒是人为制造的一种可以传染的干扰程序,专门攻击和破坏计算机的软件系统。所谓的电子计算机病毒,是借用生物学领域的术语来表示的一种计算机干扰程序,这种干扰程序一旦进入计算机,在一定条件下就会反复地自我复制和扩散�
    • 浏览量:0
    • 下载量:0
    • 价格: 10.00 元
    • 页数:14 页
    • 大小: 780.500 KB
    • 时间: 2022-11-13
  • 计算机病毒防治技术课件
    计算机病毒防治技术第1页,共62页。本章的学习目标•了解计算机病毒防治的现状•掌握常用病毒防治技术•了解病毒防治技术的缺陷•掌握典型病毒防治方法第2页,共62页。•防治技术概括成四个方面:•检测•清除•预防•被动防治•免疫•主动防治第3页,共62页。本章内容•病毒防治技术现状•目前的流行技术•病毒防治技术的缺陷•数据备份与数据恢复•驱动程序设计第4页,共62页。病毒防治技术现状•防病毒产品的历史•一对一的防病毒产品•防病毒卡•自身不被感染•但不能清楚磁盘病毒•90年代中期,查杀防合一•90年代末期开始,推出了实时防病毒产品第5页,共62页。•新时期的防病毒产品趋势•反黑客技术与反病毒技术相结合•从入口拦截病毒(网络入口、系统入口)•全面解决方案•个性化定制(后期服务)•区域化到国际
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:62 页
    • 大小: 431.500 KB
    • 时间: 2022-11-13
  • 计算机病毒与防护木马病毒行为分析课件
    Virus计算机病毒与防治教学单元3-5木马病毒防治Trojan.PSW.QQPass.pqb病毒行为追踪Trojan.PSW.QQPass.pqb病毒主要特点Trojan.PSW.QQPass.pqb病毒行为分析第三讲木马病毒行为分析计算机病毒与防治课程小组Trojan.PSW.QQPass.pqb病毒清除木马病毒行为分析病毒名称:Trojan.PSW.QQPass.pqb病毒计算机病毒与防治课程小组又名:sxs.exe病毒,QQ尾巴病毒危险级别:★★★★★病毒类型:木马病毒Trojan.PSW.QQPass.pqb病毒计算机病毒与防治课程小组Trojan.PSW.QQPass.pqb病毒特点传播方式:网络和可移动磁盘传播。主要危害:盗取QQ帐户和密码对系统的影响:会终止大量反病毒软件的进程,降低系统的安全等级,重装系统也没有用,此毒危害性很大。木马病毒行为追踪计算机病毒与防治课程小组我们在影子环境下运行sxs.exe病毒来看看病毒行为……病毒样本在E盘中计算机病毒与防治课程小组木马病�
    • 浏览量:0
    • 下载量:0
    • 价格: 10.00 元
    • 页数:19 页
    • 大小: 1.016 MB
    • 时间: 2022-11-13
  • 计算机操作系统(第03章)课件
    第三章进程管理§3.1进程的概念§3.2进程的描述§3.3进程的状态及其转换§3.4进程控制§3.5进程互斥§3.6进程同步§3.7进程通信§3.8死锁问题§3.9线程第1页,共74页。§3.1进程的概念3.1.1程序的并发执行1.程序的顺序执行:一个具有独立功能的程序独占处理机直到最终结束的过程。顺序程序执行的特点:(1)程序执行的顺序性:每个操作必须在下一个操作之前结束。(2)程序运行环境的封闭性:程序的运行环境只有它自己的动作改变。(3)程序结果的确定性:其计算结果与执行速度、时间无关.(4)计算的可重现性:只要初始条件相同计算结果就必然相同。第2页,共74页。2.多道程序系统中程序执行环境的变化多道程序环境下执行环境的特点:(1)独立性:每道程序逻辑上完全独立,不存在相互的制约关系(2)随机性:程序的开始执行、数据输入输出、完成时�
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:74 页
    • 大小: 601.000 KB
    • 时间: 2022-11-13
  • 计算机病毒与设备安全课件
    第七章计算机病毒与设备安全第七章计算机病毒与设备安全计算机网络技术及其应用ComputerNetworkTechnologyandApplications课件制作:马强本章学习重点计算机网络技术及其应用ComputerNetworkTechnologyandApplications课件制作:马强计算机病毒概述典型病毒分析恶意软件物理环境与设备安全7.1计算机病毒概述计算机网络技术及其应用ComputerNetworkTechnologyandApplications课件制作:马强7.1.1计算机病毒的概念“计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。能潜伏在计算机存储介质里,当达到某种条件时即被激活,是对计算机资源进行破坏的这样一组程序或指令集合。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在�
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:43 页
    • 大小: 1.045 MB
    • 时间: 2022-11-13
  • 计算机操作系统课件第5章-设备管理
    设备管理内容提要I/O系统I/O控制方式中断技术缓冲管理设备分配I/O处理过程设备管理对象设备管理的对象是硬件资源中除CPU、存储器之外的所有设备。设备管理的任务选择和分配输入输出设备以便进行数据传输操作控制输入输出设备和CPU(或内存)之间交换数据方便用户使用I/O设备提高设备和设备之间、CPU和设备之间的并行操作度设备管理的功能设备分配设备处理缓冲管理虚拟设备I/O系统的两大分类微机I/O系统:总线型I/O系统结构主机I/O系统:具有通道的I/O系统结构总线型I/O系统结构CPU存储器磁盘控制器打印机控制器其它控制器…打印机磁盘驱动器系统总线具有通道的I/O系统结构计算机设备I/O通道1I/O通道2控制器控制器控制器控制器设备I/O设备CPU存储器打印机控制器其他控制器磁盘控制器打印系统其他I/O磁盘驱动器………I/O地址I/O数据I/O控制I/O�
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:97 页
    • 大小: 1.653 MB
    • 时间: 2022-11-13
  • 计算机常见故障分析.课件
    常见故障分析第1页,共37页。主板的故障千奇百怪,虽然大部分时候电脑无法正常启动是由主板硬件损坏所导致的,但由于设置不当所造成的无法正常启动故障也不少见。我们知道,主板的BIOS也是整个系统的BIOS,如果设置不当,便可以出现这样那样的问题。例如在安装Windows98时,将BIOS中"BIOSFeaturesSetup“(BIOS功能设置)中的”VirusWarning“(病毒警告)选项由”Disabled“(禁止)设置成”Enabled“(允许)后,在安装Win98初始阶段,屏幕上突然出现一个黑色矩形区域,像是有什么提示,随后就停止安装了。这时我们只要将这一选项设置为”Disabled“(禁止)即可解决问题。又倒如,CMOS参数丢失,开机后提示”CMOSBatteryStateLow“,有时可以启动,使用一段时间后死机。这就说明主板上的电池没有电了,这时我们只需要更换电池即可以解决。但也有许多时候,我们在更�
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:37 页
    • 大小: 319.500 KB
    • 时间: 2022-11-13
  • 计算机操作系统课件2
    操作系统操作系统的功能系统资源管理处理器管理存储器管理外部设备管理硬件软件文件(以文名)作业及进程由此可见操作系统作用:用于管理和控制计算机所有的硬件和软件资源的一组程序计算机硬件与其它软件的接口,管理系统中的各种资源用户和计算机的接口,为用户提供了良好的界面裸机操作系统应用程序用户主要功能(P142):•处理机管理•存储管理•设备管理•信息(文件)管理虚拟机=裸机+操作系统操统作系最终用户系统用户OS对资源的管理主要体现在(P138):①记录资源的使用情况②确定资源分配策略③实施资源分配④回收资源由OS自我决策信息的过程常见操作系统_DOS(磁盘操作系统)主设计人TimPaterson,Microsoft出现年月1981年最新版本终极版是1995年的DOS7.0,被Windows替代系统特点命令行界面操作系统硬件要求低DOS界面2)
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:75 页
    • 大小: 2.804 MB
    • 时间: 2022-11-13
  • 计算机常见故障及处理.课件
    计算机常见故障及处理目的要求:了解常见故障现象及常规处理方法。内容:维修的基本原则和方法硬件故障软件故障实施方法:讲授、演示课时:8小时第1页,共70页。第一节维修的基本原则和方法一、计算机故障的定义计算机故障是指造成计算机系统正常工作能力失常的硬件物理损坏和软件系统的错误,因此总的可以分为硬件故障和软件故障。1、硬件故障是指计算机硬件系统使用不当或硬件物理损坏所造成的故障。例如,计算机开机无法启动,无显示输出,声卡无法出声等。2.软件故障主要是指软件引起的系统故障。第2页,共70页。第一节维修的基本原则和方法二、维修应遵循的基本原则先静后动先外后内先软后硬从简到繁安全第一第3页,共70页。三、电脑维修的基本方法直接观察法最小系统法逐步添加/去除法�
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:66 页
    • 大小: 895.000 KB
    • 时间: 2022-11-13
  • 计算机导论第一章计算机的基本概念课件
    1计算机导论计算机基本概念●计算机是什么?●计算机的基本原理●计算机的历史Evaluationonly.eatedwithAspose.Slidesfor.NET3.5ClientProfile5.2.0Copyright2004-2011AsposePtyLtd.2计算机是什么?我们怎么定义计算机?我们考虑人的定义是什么?比如:两足行走的灵长类动物?比如:能使用工具的动物?唯一用背睡觉的动物?为什么外星人(如果有的话)会被我们毫不犹豫地承认为“人”?(我们似乎不在乎他们的外形)(我对人的定义)——人是能够用某种语言进行思维和交流的智慧生物。Evaluationonly.eatedwithAspose.Slidesfor.NET3.5ClientProfile5.2.0Copyright2004-2011AsposePtyLtd.3计算机是什么?计算机(或者称为“电脑”),我们随处可以见到、听到。超级计算机、小型机、图形工作站、服务器、微机、笔记本电脑、单片机……甚至很多设备(如机床)或日用品(如手机、洗衣机、�
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:48 页
    • 大小: 2.408 MB
    • 时间: 2022-11-13
  • 计算机导论计算机网络课件
    第13章计算机网络本章讨论的主要问题是:1.什么是计算机网络?计算机网络有那些基本组成部分?2.计算机网络包括多个网络节点,这些网络节点的拓扑结构是什么?3.计算机网络是极其庞大而复杂的,从系统思维的观点,如何用分层的方法构建计算机网络?4.互联网和计算机网络是什么关系?互联网提供了哪些基本服务?第1页,共27页。情景问题——网络带来的变化电子邮件逐步取代了普通信函,日记变成了博客,纸制书变成了eBook,网络新闻对传统的报刊发行量造成了很大的冲击,网络视频,网络游戏、QQ聊天、看电影……网络使人们的生活发生了怎样的变化?互联网是潘多拉的盒子,打开后未必都是好事。第2页,共27页。计算机网络的定义计算机网络:把分布在不同地理位置上的、具有自主功能的多个计算机系统通过各种通信介质和通信�
    • 浏览量:0
    • 下载量:0
    • 价格: 8.00 元
    • 页数:27 页
    • 大小: 544.500 KB
    • 时间: 2022-11-13
可在后台配置店铺页面右侧广告
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?