首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
、小型计算机系列产品 ,展单位:太极计算机公司能称太极2000系列计算机 计仔T J2220C、Tj2220D、‘rJ2233、TJ2234、TJ2235、TJ2236其处理速度仆IIPS)分别为:0.0、0.9、2.4、2.4-2.7、2.7。均有浮z人元处理加速器(I了PA)其主存容量:l~x6MBo ·操作系统:TIVMS有强力的汉字处理能力。 ·支撑软件:凡是DEC的层次软件均能在TJV卜15一卜一女装;三行。 ·信息管理软件 CDD公共数据字典;OTR数据检索报告语言;RDB关系数据库管理系统;DBMS网状数据库管理系统,TD卜15终端数据管理系统,FMS格式管理系统. ·网络软件 DECnet网络软…  相似文献   

2.
通讯产品单位!产品名称l功能}}单位}产品名称l功能 月调长城计算机染团公司 GW3+网络系统。GW386网络服务器 Intel386CPU,主须20MHz 高速硬盘系统:50~一ZoMB 《平均寻道时间小于18ms) 系统内存ZMB(可扩到6MB) 一个并行口,二个串行口(可扩为 二并四串行口) “,平面方角单色显示器,Gw键 盘。.GwELIN;x网络一卡一 遵守国际标准IEEE802.3关于以 太网物理层和数据链路层的协 议规定。 采用PC总线,适应GW系列徽机 及IBMPG/XT,AT、PS/2一30的 所有8位.16位、32位PC机.·OW3十网络系统软件,(l·3.1) 汉化 ·多用户文件共享及打印…  相似文献   

3.
ATL介绍(二)     
首先使用C~ 的关键字“template”来声明一个模板类的定义。在关键字后面是用尖括号括起来的类型参数。正是根据这个类型参数,编译器才能在编译过程中将模板类的具体定义转化为一个实际的类的定义,即生成一个新类。接下来的定义方式与普通的类定义十分相似,只是在类的函数定义中都要带有类型参数的说明。 下面的程序段说明了模板类的用法:  相似文献   

4.
全国计算机等级考试新大纲中二级考试分为QBASIC、FOR-TRAN、Pascal、C和数据库五种语言,考生可以从中任选一种语言参加考试.根据历年等考的实际情况,报考FORTRAN语言的考生人数不多,在此我们就略去了FORTRAN语言部分的内容.希望其他四种语言的考试大纲的公布能对大家考前的复习准备有所帮助.  相似文献   

5.
本文以命题分类为线索,介绍命题的侧重点、试题分析、解题技巧等方面内容。 一、常量、变量、函数、表达式等 此类题目共11题,得分15分,占FoxBASE总分70分的21.43%。这类题目比较容易,在学习中往往未做为重点,但从得分比例上看,足以提醒考生注意。但只要考生理解基本概念,并注意每项内容的细节,是比  相似文献   

6.
七、国内外防毒技术的发展   随着计算机技术发展得越来越快,使得计算机病毒技术与计算机反病毒技术的对抗也越来越尖锐,我国计算机反病毒技术的研究和发展,是从研制防病毒卡开始的.……  相似文献   

7.
计算机等级考试是一个热点,很多人都在为此而不断地努力,而我们想要做的就是可以尽我们所能帮助您,希望您可以顺利的通过考试。新年要有新气象,让我们一鼓作气,将等级考试扫平……  相似文献   

8.
本文是一篇针对等考上机考试方面的指导性文章,分两讲登完。上一讲的内容主要涉及两个方面:一是各级考生上机考试须知,包括准考证的登录和验证、如何看题、死机的处理、上机考试的软件环境等;二是一级考生上机考试须知,主要是帮助大家了解试题的类型,有操作系统题、打字测试题、编辑排版题和数据库题等。本讲将重点介绍二级考试须知,对三、四级上机考试的有关内容也作了简单介绍。  相似文献   

9.
一、选择题1.可视化程序设计强调的是()A)过程的模块化C)控件的模块化B)对象的模块化D)程序的模块化【分析】结构化编程强调的是“过程的模块化”,面向对象强调的是“对象的模块化”。【答案】C)2.VB程序设计采用的是()编程机制A)可视化B)面向对象C)事件驱动D)过程结构化【分析】可视化是一种程序设计技术;面向对象是一种程序设计方法;事件驱动是一种编程机制;过程结构化是传统的“面向过程”程序设计的编程思想。【答案】C)3.VB应用程序的运行是()A)第一个建立的窗体模块开始执行B)以最后建立的窗体模块结束C)程序执行…  相似文献   

10.
|||||||lee.月.,ee||洲第一期页码在uNIx环境下实现的oBcc一Mrs系统··········“·····················,·····,,················································……杨忠义(1)在CCDOs和xENIx操作系统下PC/AT微型机和vAx一11/75。机通讯系统软件的开发························……龚国生(6、墓于xENIx的房地产信息管理系统·················,,························…  相似文献   

11.
第一期硬件设计的形式验证与时态辑逻····························································································……韩俊刚(1)电路图的自动生成技术··············、···············································,·············~···············……杨峥嵘姚林声(7)图形用户接口设计环境GUIDE一GKS一一个用户接口…  相似文献   

12.
论全国计算机等级考试(二级VFP)备考策略   总被引:1,自引:0,他引:1  
魏晓玲  杜利峰 《福建电脑》2007,(11):205-205,185
本文以Visual Foxpro数据库为例,具体分析了计算机等级考试(二级VFP)的特点和题型,在此基础上,阐述了考生备考的复习方略,考试技巧,以期对广大考生有所帮助.  相似文献   

13.
大多数LSI/VLSI存储器、微处理器和专用电路均采用MOS技术,MOS电路优于双极型电路的最重要的一点是更多的功能可集成在单片内。其原因有三:一是单个MOS晶体管所占芯片面积较小;二是制造工艺步骤较少,进而单位芯片面积的致命缺陷相应减少,因此MOS工艺更便于较大芯片的生产;三是MOS工艺可采用动态电路技术,从而对于给定的电  相似文献   

14.
三、杂志北美发行的杂志有好几种,其中最有影响的杂志是美国摄影测量与遥感学会(ASPRS)主办的《摄影测量工程与遥感》(Photogrammetric Engineering and RemoteSensing)。该杂志从ASPRS 1934年成立以来就开始发行了,而且其出版频率在不断增加。最初是季刊,而后是双月刊,从七十年代起至今一直是月刊。其最初刊名是《摄影测量工程》(Photogrammetric Engneering);从1975年起,由于对遥感系统及其应用的重要性认识的不断提高,该刊更名为《摄影测量工程与遥感》。刊登的文章内容广泛,包括工程报告,摄影测量与遥感的理论和应用方面的论文以及一些专业技术性强的稿  相似文献   

15.
华镕 《自动化博览》2007,24(3):92-94
3 配置编辑器 3.1硬件配置 要创建一个基于Atrium,Premium,M340或者Quantum平台的自动化项目,第一步就是选择相应的处理器,以便能够对机架和电源进行缺省定义。  相似文献   

16.
二乘(二取二)计算机联锁系统   总被引:7,自引:1,他引:7  
李毅力 《计算机工程》2004,30(Z1):482-484
对新型的二乘(二取二)计算机联锁系统的系统组成、工作原理、主要特点、应用前景进行了介绍。  相似文献   

17.
接上期的内容,现在你得到一份完整的计算机缩写词查阅表,该表或许在你阅读计算机文献时会有帮助。 EPROM(erasable programmable read-only memory—可擦除可编程只读存储器)发音为“ee-prom”。一种特殊类型的ROM,可通过高强度的紫外线(UV)对其进行擦除,然后以一种类似于普通DRAM所用的方式重写,或称“重编程”。EPROM芯片通常有一个显露芯片内部的石英窗口,该窗口可被紫外线穿透。 FAT(file allocation table——文件分配表)发音为  相似文献   

18.
随着我国0520系列微型计算机的大量生产,IBM PC系列机将在国民经济的各个领域中得到更为广泛的应用。自我们在本刊1986年第4期发表了“IBM PC微计算机通用数据采集系统”一文以来,收到很多方面的来信,询问有关技术和产品销售问题。本文将就此向读者和用户作一简单介绍。我部从1984年开始对IBM PC微计算机接口技术进行研究,并在此基础上进行产品开发。  相似文献   

19.
《计算机安全》2006,(10):64-66
信息技术在人们生活中的应用越来越广泛,伴随而来的信息安全问题也日益严重。随着科技的发展和商业竞争日益激烈,许多公司越来越认识到系统安全的重要性,雇请专业系统安全分析员来订立规则,保护公司商业机密和客户资料。因此,掌握解决信息安全的能力,已经成为未来网络人才的必修课。  相似文献   

20.
《计算机安全》2006,(11):67-71
(接上期)NCSE二级认证:NCSE二级内容及其对应的考试,是专门设计来认证一个信息安全专业人员的技能有效性和方案解决能力。这些技能包括下列内容:信息安全理论、网络服务安全性实施、密码编码学及其应用、虚拟专有网络、网络边界设计与实现、企业入侵预警系统原理与实践等。认证  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号