您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 09年 期末复习 计算机算法设计与分析期末试卷

  2. 09年 期末复习 计算机算法设计与分析期末试卷,对复习计算机算法设计与分析的同学有用
  3. 所属分类:其它

    • 发布日期:2009-06-29
    • 文件大小:149kb
    • 提供者:cai060821
  1. 计算机算法设计与分析期末考试复习资料汇总

  2. 计算机算法设计与分析期末考试复习资料汇总,对复习的同学很有用
  3. 所属分类:其它

    • 发布日期:2009-06-29
    • 文件大小:766kb
    • 提供者:cai060821
  1. 计算机网络复习资料计算机网络复习资料

  2. 计算机网络是指用通信线路将分散在不同地点的具有独立自主功能的计算机系统互相连接,并按照网络协议进行数据通信和共享资源的计算机的集合. 按传输技术分类 1. 广播式网络(broadcast network) 共享信道 短的信息(按某种语法组织的分组和包)可以被任何机器接收 2. 点-点式网络(point-to-point network) 是由一对对机器之间的多条连接构成.为了能从源端到目的端,这种网络中的分组可能必须通过一台或多台中间机器. 通常,存在多条路径,并且代价不同,因此在点到点网络中
  3. 所属分类:网络基础

    • 发布日期:2010-07-04
    • 文件大小:371kb
    • 提供者:qq784954642
  1. 计算机算法复习资料、

  2. 此文件包含大量算法相关内容 全面 详细 欢迎下载~
  3. 所属分类:其它

    • 发布日期:2010-10-03
    • 文件大小:963kb
    • 提供者:pennywong624
  1. 计算机信息安全技术复习资料

  2. 填空: 1、MD5算法的摘要信息有 位,SHA-1算法的摘要信息有 位。 2、故障恢复策略氛围 和 两种。 3、PKI至少由CA、数字证书库、 、 和 组成。 4、计算机病毒的基本特征是 、 和 。 5、信息安全中信息最重要的三个属性是 、 和 。 6、典型数字水印算法有空域算法、 和 。 7、kerberos身份认证系由 、 、 和 组成。 ...展开收缩
  3. 所属分类:其它

    • 发布日期:2011-01-04
    • 文件大小:31kb
    • 提供者:unithree
  1. 计算机网络考试复习资料

  2. 《计算机网络》期末考试复习纲要: 隐藏站问题、暴露站问题、拥塞控制与流量控制差别、楼同算法与令牌算法的区别。。。
  3. 所属分类:网络管理

    • 发布日期:2011-04-14
    • 文件大小:93kb
    • 提供者:lishanshan523
  1. 计算机算法复习资料

  2. 计算 机 算法 复习资料
  3. 所属分类:其它

    • 发布日期:2008-06-17
    • 文件大小:963kb
    • 提供者:rlhua
  1. 计算机算法设计的复习资料

  2. 这是算法复习的资料,花了挺久的时间 希望能给你们帮助! 里面有 0-1背包 旅行售货员
  3. 所属分类:C/C++

    • 发布日期:2012-06-12
    • 文件大小:389kb
    • 提供者:yuanlai1990
  1. 计算机图形学复习资料

  2. 压缩包里面包括: 作业答案-裁剪.pdf 作业答案-反走样.pdf 作业答案-光栅设备.pdf 作业答案-光照模型.pdf 作业答案-几何变换.pdf 作业答案-几何图形流水线.pdf 作业答案-曲线.pdf 作业答案-像素化.pdf 复习简单题: 1. 请简述3*3旋转矩阵中行向量集与列向量集的含义。 2. 请简述几何图形流水线中各坐标系变换的功能。 3. 请简述视景坐标系与视景体的概念。 4. 请简述直线段像素化中DDA算法的原理。 5. 请简述走样与反走样的基本原理 6. 请简述环境光源
  3. 所属分类:C/C++

    • 发布日期:2012-06-15
    • 文件大小:1mb
    • 提供者:l917685120
  1. 软件设计师讲义复习资料

  2. 3.3 安全性、可靠性和性能评价 3.3.1主要知识点 了解计算机数据安全和保密、计算机故障诊断与容错技术、系统性能评价方面的知识,掌握数据加密的有关算法、系统可靠性指标和可靠性模型以及相关的计算方示。 3.3.1.1数据的安全与保密 (1) 数据的安全与保密 数据加密是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而阴谋诡计止泄露信息。数据加密和数据解密是一对可逆的过程。数据加密技术的关
  3. 所属分类:软考等考

  1. 计算机二级C++复习资料

  2. 计算机二级C++复习资料 考点1 算法的基本概念 计算机解题的过程实际上是在实施某种算法,这种算法称为计算机算法。
  3. 所属分类:软考等考

    • 发布日期:2012-11-05
    • 文件大小:73kb
    • 提供者:owanmei1234
  1. 2014浙江工业大学计算机学院算法课复习资料(自整理)

  2. 2014学年浙江工业大学计算机专业学生自己整理的一份算法课的复习资料
  3. 所属分类:专业指导

    • 发布日期:2015-11-18
    • 文件大小:1mb
    • 提供者:baidu_25575671
  1. 国科大陈玉福算法复习资料

  2. 国科大(中科院)计算机学院陈玉福老师算法往年的复习资料
  3. 所属分类:专业指导

    • 发布日期:2016-01-01
    • 文件大小:169kb
    • 提供者:sinat_26367835
  1. noip初赛复习资料

  2. 包含:选择题 程序填空 其他问题类型 各类算法:贪心,二分,回溯,模拟,搜索,数学等 计算机基础知识:硬件,编码,软件与操作系统,信息安全,网络,数据结构与算法
  3. 所属分类:C/C++

    • 发布日期:2018-11-14
    • 文件大小:558kb
    • 提供者:washington_zhou
  1. 计算机算法设计与分析总复习.ppt

  2. 计算机算法设计与分析主要包括:算法概述、递归与分治策略、动态规划、贪心算法、回溯法、分支限界法、随机化算法、线性规划与网络流、NP完全性理论与近似算法等。本资料详细地总结了其相关的算法,希望对大家能有所帮助。
  3. 所属分类:专业指导

  1. 保研计网复习.pdf

  2. 计算机网络复习资料,保研或面试用,课程考试复习请勿使用!未经允许请勿转载或用作商业用途! 重新下调了下载积分(2)传输控制协议TCP A.面向连接(虛连接),可靠,面向(无结构的)字节流,只能是点对点通 信(其端点叫做套接字 socket),全双工,根据窗口值和网络拥塞进行传 输 B.TCP传输单元:报文段,首部20固定字节,计算校验和(反码求和)时 也算上伪首部 C.用例:简单邮件传送协议SMTP、超文本传送协议HTTP、文件传输协议 FTP、远程终端协议 TELENT D.相关协议可靠保证
  3. 所属分类:讲义

    • 发布日期:2019-10-05
    • 文件大小:536kb
    • 提供者:qq_38633884
  1. 计算机组成原理复习资料.pdf

  2. 计算机组成原理的复习资料by中大,这个里边总结的东西非常独到Computer Organization and design the hardware/Software Interface Fifth editic 性能度量公式:CPU性能公式:cPU时间=指令数*cP时钟周期时间 或 cPU时间=指令数CP时钟频率 指令数:执行某程序所需的指令数量;CPl:执行某个程序段时每条指令所需的时钟周 期数;时钟周期时间:时钟频率的倒数 功耗墙:功耗( Power),功率的损耗,在单位吋间中所消耗的能
  3. 所属分类:讲义

  1. 研究生算法期末考试复习资料总计docx

  2. 计算机算法设计与分析考试总结的资料,主要是常见算法的简单应用,实验室小伙伴一起整理的复习资料,期末复习考试必备,有需要的可以下载哦
  3. 所属分类:讲义

    • 发布日期:2020-06-02
    • 文件大小:243kb
    • 提供者:zxh1996
  1. 全国计算机考试二级java复习资料.doc

  2. 全国计算机等级考试——二级公共基础知识辅导讲义 第一章 数据结构与算法 第二章 程序设计基础 第三章 软件工程基础 第四章 数据库设计基础
  3. 所属分类:Java

    • 发布日期:2020-10-26
    • 文件大小:236kb
    • 提供者:weixin_42707543
  1. 面试:复习资料汇总-源码

  2. 面试 面试复习资料汇总 计算机网络: 1. SSL(安全套接字层),TLS(传输层安全性) 对称加密算法:AES,DES非对称加密算法:RSA哈希算法:SHA MD5保证公钥的真实性:CA(证书颁发机构)A和B都各有一个公钥和一个私有密钥,这些密钥根据相应的算法已经生成好了。。私有密钥只保留在各自的本地,公共密钥传给对方。数据的hash值,之后再用B的公共密钥加密数据。之后,A将加密的hash值和加密的数据再加上一些其他的信息,发送给B。只有B知道)解密数据,本地运算一个哈希值,之后使用A的公钥
  3. 所属分类:其它

« 12 3 4 »