P119

  第2章 java语言基础 文档

第2章Java语言基础§2.1语言成分§2.2流程控制语句§2.3数组§2.4静态方法§2.5字符串第二章Java语言基础学习目标:◆掌握Java语言的基本数据类型、操作符、表达式;◆掌握Java程序的流程控制方式,重点是分支结构和循环结构。

梦幻知涯 2013-12-08   448   0
Java开发   方案   Java   C/C++  
P51

  第1章 java概述 文档

第1章Java概述§1.1了解Java§1.2Java应用及其运行方式§1.3JDK§1.4MyEclipse§1.1了解Java一.Java的诞生和发展二.Java的特点三.Java核心技术一.Java的诞生和发展1.前身1991年Sun公司成立Green项目组Green项目组研究设计新语言Oak(橡树)Java取名于印度尼西亚-爪哇岛屿-盛产咖啡一.Java的诞生和发展Java之父JamesGoslingJamesGosling以“Java技术之父”而闻名于世。他是Java技术的创始人,他亲手设计了Java语言,并开发了Java编译器和Java虚拟机,使Java成为了世界上最流行的开发语言。Java支持的计算模式,已经成为了互联网的标准编程模式以及分布式企业级应用的事实标准。

梦幻知涯 2013-12-08   2308   0
Java开发   HTTP   HTML   C/C++   Go  
P32

  Installanywhere使用整理 文档

Installanywhere是一款把软件程序打包成支持多平台安装软件的工具。installAnywhere针对两种用户设计了不同的开发环境:一种是commondesigner,另一种是Advanced Designer。当你第一次打开IA的时候,缺省的是commondesigner,你只需要做一些简单的配置,比如产品的名称,需要安装的文件,要不要绑定虚拟机等等,然后就可以build出一个安装程序了。Advanced Designer是为高级用户设置的,提供了更多,更丰富的功能,你可以用它来打造你所需要的安装程序。

c12304 2013-12-08   1817   0
P67

  第一章 计算机系统概述 文档

本课程在计算机专业的地位数字逻辑C语言程序设计计算机组成原理数据结构操作系统数据库原理及应用软件工程微机接口技术计算机网络计算机系统结构计算机组成原理在计算机专业教学中处于核心位置教材《计算机组成与结构》(第四版)王爱英主编清华大学出版社参考书《计算机组成原理》白中英科学出版社《计算机组成原理》唐朔飞高等教育出版社学习方法课堂教学.

dream7319 2013-12-08   2739   0
教学   HTTP  
P63

  第五章 指令系统 文档

第五章指令系统5.9IBM大型机指令系统简介5.1指令系统概述5.2指令格式5.3数据在内存中的存放格式5.4指令的寻址方式(编码方式)5.5指令的类型5.6指令系统的兼容性5.7精简指令系统计算机(RISC)简介5.8Pentium微处理器指令系统简介5.1指令系统概述计算机系统中运行的软件有系统软件和应用软件两种。

dream7319 2013-12-08   1275   0
手册   Intel  
P55

  第四章 主存储器 文档

第4章主存储器4.1主存储器处于全机中心地位4.2主存储器分类4.3主存储器的主要技术指标4.4主存储器的基本操作4.5读/写存储器(即随机存储器(RAM))4.6非易失性半导体存储器4.7DRAM的研制与开发4.8半导体存储器的组成与控制4.9多体交叉存储器习题

dream7319 2013-12-08   1344   0
Intel  
P50

  第十章 输入输出系统 文档

第10章输入、输出系统10.1输入输出系统概述I/O系统包括外部设备及其与主机之间的控制部件。后者称之为设备控制器,有时也称为设备适配器或接口,其作用是控制并实现主机与外部设备之间的数据传送。本章主要介绍设备控制器的工作原理及其与主机之间传送数据的协议,即系统总线。

dream7319 2013-12-08   1643   0
P116

  第三章 运算方法与运算器部件 文档

第三章运算方法和运算部件主要内容3.1数据的表示方法和转换3.2带符号数据的表示方法与加减运算3.3二进制乘法运算3.5浮点数的运算方法3.6运算部件3.7计算机中的数据校验方法3.4定点除法运算3.1数制3.1.1数值型数据的表示和转换

dream7319 2013-12-08   3694   0
方案  
P45

  第七章 存储系统 文档

第七章存储系统7.6存储保护7.1存储系统的层次结构7.2高速缓冲存储器Cache7.3虚拟存储器7.5双端口存储器7.4相联存储器7.1存储系统的层次结构根据各种存储器的存储容量、存取速度和价格比的不同,将它们按照一定的体系结构组织起来,使所放的程序和数据按照一定的层次分布在各种存储器中。

dream7319 2013-12-08   650   0
P99

  第六章 中央处理器 文档

第6章中央处理部件(CPU)6.1计算机的硬件系统6.2控制器的组成6.3微程序控制计算机的基本工作原理6.4微程序设计技术6.5硬布线控制的计算机6.6控制器的控制方式6.7流水线工作原理*6.8CPU举例(自学)*6.9计算机的加电及控制过程(自学)学习目的1.了解计算机的硬件系统、分析计算机的加电及控制过程。

dream7319 2013-12-08   1500   0
方案   C#   Intel  
P39

  第九章 输入输出设备 文档

第九章输入输出设备9.1外部设备概述主机:中央处理器(CPU)和主存储器(MM)构成计算机的主体,称为。外设:主机以外的大部分硬设备都称为外部设备或外围设备。它包括常用的输入输出设备,外存储器,脱机输入输出设备等。

dream7319 2013-12-08   1583   0
Intel  
P26

  第八章 辅助存储器 文档

第八章辅助存储器8.1外存储器概述主存的后备和扩充,也称外存。特点:容量大,可靠性高,单位存储容量价格低,在掉电情况下能长期保存信息。磁表面存储器光存储器磁芯磁盘磁带辅助存储器的主要技术指标辅助存储器的主要技术指标是存储密度、存储容量、寻址时间等1.存储密度。是指单位长度或单位面积磁层表面所存储的二进制的信息量。对于磁表面存储器,用道密度和位密度表示。道密度(TPI):磁盘半径方向单位长度包含的磁道数。

dream7319 2013-12-08   1747   0
P21

  jsCharts图表插件 文档

目录jsCharts图表插件line图表pie图表bar图表结合jQuery综合案例jsCharts的中文支持WhatisjsCharts注意:从官方下来的例子都没指定页面编码,在这种情况下,浏览器就会使用默认设置中文编码:GB2312,GBK等;导致无法执行。

illnath 2013-12-05   8899   0
P150

  PHP 基础教程 文档

PHP基础教程PHP基础教程,绝对的推荐,适合新手,老手!看看吧。

dawei4488 2013-12-05   5740   0
P101

  设计模式培训-王晨波 文档

目录UML类图中的关系什么是设计模式设计模式分类23种设计模式设计模式总结设计模式经典著作网络资源UML类图中的关系UML类图中的关系UML类图中的关系依赖关系Dependence依赖关系(Dependence):假设A类的变化引起了B类的变化,则说名B类依赖于A类。依赖关系有如下三种情况:1、A类是B类中的(某中方法的)局部变量;

tiney 2013-12-04   2389   0
UML建模   方案   培训   Java  
P37

  Rational Rose 的安装 文档

Rational Rose并不是单纯的绘图工具,它是专门支持UML的建模工具,有很强的校验功能,能检查出模型中的许多逻辑错误,还支持多种语言的双向工程(将模型转换成指定编程语言的代码,或将代码转换成模型),特别是对Java的支持非常好。

tiney 2013-12-04   2681   0
P54

  Android 开发基础 文档

Android开发基础Android系统架构分析Android系统架构分析Android系统架构分析 从上图中可以看出,Android系统架构为4层结构,从上层到下层分别是应用程序层、应用程序框架层、系统运行库层以及Linux内核层,分别介绍如下:1)应用程序层  Android平台不仅仅是操作系统,也包含了许多应用程序,诸如SMS短信客户端程序、电话拨号程序、图片浏览器、Web浏览器等应用程序。

tiney 2013-12-04   3939   0
P28

  Visio UML 文档

用例图Use case diagrams描述了作为一个外部的观察者的视角对系统的印象。强调这个系统是什么而不是这个系统怎么工作。 用例图与情节紧紧相关的。情节scenario是指当某个人与系统进行互动时发生的情况。 用例Usecase是为了完成一个工作或者达到一个目的的一系列情节的总和。角色actor是发动与这个工作有关的事件的人或者事情。

tiney 2013-12-04   658   0
P75

  防范黑客攻击 文档

1.3黑客攻击的三个阶段进行网络攻击是一项系统性的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户权限,进一步取得超级用户权限,设置后门,清除日志。主要技术内容包括目标分析,文档获取,破解密码,日志清除等。1.确定攻击的目标攻击者在进行一次完整的攻击之前首先确定攻击要达到的目标,即对谁进行攻击,要给对方造成怎样的后果。

feonjihyun 2013-12-04   3447   0
方案   报告   HTML   Perl   Basic  
P18

  如何利用JAVA生成Excel文件 文档

使用Jakarta的POI项目操作Excel文件Jakarta的POI项目提供了一组操纵Windows文档的JavaAPI,如下几个类提供了操作Excel文件的方便的途径:HSSFWorkbook、HSSFSheet、HSSFRow、HSSFCell,分别代表了Excel电子表格中的Book、Sheet、行和单元格POI对象名称所对应的Excel对象HSSFWorkbook工作簿HSSFSheet工作表HSSFRow行HSSFCell单元格创建

i6666800 2013-12-03   478   0
1 2 3 4 5 6 7 8 9 10

关键词

最新上传

热门文档