欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • 10000个搜索结果:
    • 大学计算机基础大学计算机基础 (1).pdf 大学计算机基础大学计算机基础 (1).pdf

      摘要 I 摘 要 中国改革开放以来,经济发展大体经历了三个阶段,GDP 也呈现相应的阶段性增速变化.第一阶段,1978 年至 1998 年,引入非公有制经济和市场调节机制,形成了具有中国特色的双轨模式.

      上传时间:2022-11-06   |   页数:27   |   格式:PDF   |   浏览:0

    • 大学计算机基础大学计算机基础 (3).pdf 大学计算机基础大学计算机基础 (3).pdf

      0Computational Thinking2Computational ThinkingJeannette M.WingMy Grand Vision Computational thinking.

      上传时间:2022-11-06   |   页数:59   |   格式:PDF   |   浏览:0

    • 大学计算机基础大学计算机基础 (2).pdf 大学计算机基础大学计算机基础 (2).pdf

      摘要 摘 要 为了帮大学生们选餐时提供便利明晰的参考,我们计算机小组以改善南开大学学生饮食为目标,以 python 为工具,通过实地考察人工录入数据设计算法编写编程等一系列程序,以楼层带汤与否口味为筛.

      上传时间:2022-11-06   |   页数:11   |   格式:PDF   |   浏览:0

    • 大学计算机基础大学计算机基础 (2).ppt 大学计算机基础大学计算机基础 (2).ppt

      计算机发展历史2机机电式式计算机算机制表机制表机制表机制表机,1886年,美国统计学家赫尔曼霍勒瑞斯Herman Hollerith研制.穿孔卡穿孔卡累累计存档存档机机电技技术制作制作报表表四四则运算.

      上传时间:2023-04-04   |   页数:13   |   格式:PPT   |   浏览:0

    • 大学计算机基础大学计算机基础 (1).ppt 大学计算机基础大学计算机基础 (1).ppt

      计算机发展历史1美丽的公主年轻的国王赏金万两求出求出:48770428433377171的一个真因子分治法分治法国王的婚姻求助首相,不会大于九位数.按照顺序,给每一位臣民分发一个数字,让他们去做除法,.

      上传时间:2023-04-04   |   页数:13   |   格式:PPT   |   浏览:0

    • 大学计算机基础(非计算机).pdf 大学计算机基础(非计算机).pdf

      20 0 720 0 8 学年第1 学期考试试题A卷课 程 名 称 大学计算机基础 任课 教 师签 名谢 芳 等出题教师签名 刘 大 革抽题组卷审题教师签名考试方式闭卷 适 用 专 业 07非计算机专.

      上传时间:2023-04-20   |   页数:4   |   格式:PDF   |   浏览:0

    • 大学计算机基础(非计算机).docx 大学计算机基础(非计算机).docx

      20072008学年第1学期考试试题A卷课程名称大学计算机基础任课教师签名谢芳等出题教师签名刘大革抽题组卷审题教师签名考试方式闭卷适用专业07非计算机专业本科考试时间90分钟题号二总分得分评卷人答题卷.

      上传时间:2023-04-16   |   页数:8   |   格式:DOCX   |   浏览:0

    • 大学计算机基础大学计算机基础 (29).ppt 大学计算机基础大学计算机基础 (29).ppt

      算法概述问题导入过河河问题这页用二用二维动画替画替换问题:如何:如何设计一一个方案个方案,让这四个人以最短的四个人以最短的时间过桥.在漆黑的夜里,有四位旅行者来到一座桥边.这座桥非常狭窄,而且没有护栏.

      上传时间:2023-04-04   |   页数:21   |   格式:PPT   |   浏览:0

    • 大学计算机基础大学计算机基础 (24).ppt 大学计算机基础大学计算机基础 (24).ppt

      Characters in the digital worldEncoding English charactersThe encoding of English characters usually.

      上传时间:2023-04-04   |   页数:11   |   格式:PPT   |   浏览:0

    • 大学计算机基础大学计算机基础 (12).ppt 大学计算机基础大学计算机基础 (12).ppt

      数制转换1数制数制是由一组固定数码和一套统一的规则来表示数值的方法.例如,十进制数据使用10个数码0123456789来表示,并按照逢十进一的规则进行运算.同理,二进制数使用2个数码01表示数据,而且.

      上传时间:2023-04-04   |   页数:11   |   格式:PPT   |   浏览:0

    • 大学计算机基础大学计算机基础 (39).ppt 大学计算机基础大学计算机基础 (39).ppt

      Python语言概述设计算法之后,需要将算法转化为程序代码,即选取适当的程序设计语言进行编程和调试,最终运行得到结果.本课程以Python程序设计语言为例,介绍程序开发过程及编程方法.初识Python.

      上传时间:2023-04-04   |   页数:11   |   格式:PPT   |   浏览:0

    • 大学计算机基础大学计算机基础 (65).ppt 大学计算机基础大学计算机基础 (65).ppt

      计算机网络的概念和发展问题导入笑笑话还是是预言言1943年,IBM的创立者托马斯沃森胸有成竹地告诉人们:我想,5台主机足以满足整个世界市场.世界首富微软公司董事长比尔盖茨在一次演讲中称个人用户的计算机.

      上传时间:2023-04-04   |   页数:20   |   格式:PPT   |   浏览:0

    • 大学计算机基础大学计算机基础 (13).ppt 大学计算机基础大学计算机基础 (13).ppt

      数制转换2非十非十进制数之制数之间的的转换二进制八进制00000011010201131004101511061117 1000 10将每一位八进制数直接写成3位二进制数即可.八八进制数制数转换为二二.

      上传时间:2023-04-04   |   页数:12   |   格式:PPT   |   浏览:0

    • 大学计算机基础大学计算机基础 (97).ppt 大学计算机基础大学计算机基础 (97).ppt

      大数据大数据是什么大数据是一种新一代的技术和架构,具备高效率的捕捉发现和分析能力,能够经济地从类型繁杂数量庞大的数据中挖掘出色价值.借用借用IDC数据公司的定数据公司的定义海量数据交易数据交互数据海量.

      上传时间:2023-04-04   |   页数:19   |   格式:PPT   |   浏览:0

    • 大学计算机基础大学计算机基础 (110).ppt 大学计算机基础大学计算机基础 (110).ppt

      Windows文件管理文件资源管理器C盘信息查看方式文件夹选项等文件和文件夹的操作创建删除移动复制重命名等文件和文件夹的属性搜索功能操作演示

      上传时间:2023-04-04   |   页数:3   |   格式:PPT   |   浏览:0

    • 大学计算机基础大学计算机基础 (111).ppt 大学计算机基础大学计算机基础 (111).ppt

      Windows设备管理01计算机的系统信息02 设备管理器03磁盘管理操作演示

      上传时间:2023-04-04   |   页数:3   |   格式:PPT   |   浏览:0

    • 大学计算机基础大学计算机基础 (121).ppt 大学计算机基础大学计算机基础 (121).ppt

      修饰表格操作演示操作演示

      上传时间:2023-04-04   |   页数:3   |   格式:PPT   |   浏览:0

    • 大学计算机基础大学计算机基础 (123).ppt 大学计算机基础大学计算机基础 (123).ppt

      公式和函数2操作演示操作演示

      上传时间:2023-04-04   |   页数:3   |   格式:PPT   |   浏览:0

    • 大学计算机基础大学计算机基础 (53).ppt 大学计算机基础大学计算机基础 (53).ppt

      计算机的基本工作原理指令和指令系统计算机执行指令的执行过程计算机的基本工作原理算机的基本工作原理指令系统是计算机硬件的语言系统,也叫机器语言,指计算机所能执行的全部指令的集合,它描述了计算机内全部的控.

      上传时间:2023-04-04   |   页数:15   |   格式:PPT   |   浏览:0

    • 大学计算机基础大学计算机基础 (76).ppt 大学计算机基础大学计算机基础 (76).ppt

      网络攻击的主要方法2嗅探嗅探是指利用嗅探器窃听网络上流经的数据包.其实他们就是利用一些欺骗手段,如MAC欺骗ARP欺骗,将自己伪装成其他受信任的主机,欺骗交换机将数据包发给自己,嗅探分析后再转发出去.

      上传时间:2023-04-04   |   页数:21   |   格式:PPT   |   浏览:0

    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开