码迷,mamicode.com
首页 >  
搜索关键字:计算机类    ( 228个结果
类族的设计
1.点线型: /* *Copyright (c)2015,烟台大学计算机与控制工程学院 *All rights reserved. *文件名称:sum123.cpp *作 者:林海云 *完成日期:2015年5月29日 *版 本 号:v2.0 * *问题描述:先建立一个Point(点)类,包含数据成员x,y(坐标点),实现需要的成员函数,并设计main函数完成测试 *程序输入:无 *程序输出...
分类:其他好文   时间:2015-05-30 09:26:26    阅读次数:95
策略模式
1.背景 假设你是图书商场的管理员,现在商场要对图书进行降价促销,要求你根据以下规则来为所有参加促销的图书标上价格: 1.地理类图书如果出版社为工业那么都降价10%,其它价格在100元以上的降价20元,在100以下的降价12元。 2.计算机类图书降价13元i ...... 那么当你图书进行标价的时候...
分类:其他好文   时间:2015-05-15 01:09:33    阅读次数:330
复数模板类1
输入代码: /* * Copyright (c) 2015, 烟台大学计算机学院 * All rights reserved. * 文件名称:sum123.cpp * 作 者:林海云 * 完成日期:2015年4月26日 * 版 本 号:v2.0 * * 问题描述: 阅读教材例10.1。该例实现了一个复数类,但是美中不足的是,复数类的实部和虚部都固定只能是do...
分类:其他好文   时间:2015-04-26 18:25:09    阅读次数:157
VS2005使用宝典
问题1:unsigned大多数编译器都会认为是unsignedint,是否意味着我们可以进行缩写,编码的成本在哪里,还是调试的成本最重要,和可读性。问题2:fatalerrorLNK1112:模块计算机类型“MIPS”与目标计算机类型“THUMB”冲突参考:http://www.jb51.net/softjc/83192.html解决方案:..
分类:其他好文   时间:2015-04-24 19:36:20    阅读次数:155
计算机杂志排名
http://www.ccf.org.cn/sites/ccf/paiming.jsp刊物名称(以期刊名称的拼音为序)总被引频次影响因子影响因子学科内排名计算机学报13700.921计算机类第1名软件学报15980.919计算机类第2名计算机集成制造系统8190.855计算机类第3名计算机研究与发展...
分类:其他好文   时间:2015-04-05 18:40:40    阅读次数:338
2015Java参赛邀请函
[导读]甲骨文公司值Java语言发布20周年之际,携手全国高等级学校计算机教育研究会、教育部高等学校计算机类专业教学指导委员会,共同举办了2015年“甲骨文杯”全国Java程序设计大赛,为二百万名中国Java开发者打造一场技术的盛宴。 Java二十岁啦!娘家大摆编程盛宴,你不来庆祝吗?Javaer....
分类:编程语言   时间:2015-03-19 19:58:37    阅读次数:159
并行计算
主要并行计算机类型:并行向量机–ParallelVectorProcessor对称多处理机–SymmetricMultiprocessor大规模并行处理机–MassivelyParallelProcessor分布共享存储多处理机–DistributedSharedMemory集群或集群系统–Cluster,ClusterofWorkstation并行方式:数据并行(分解数据并?.
分类:其他好文   时间:2015-03-04 06:20:04    阅读次数:156
将“操作系统”当“高级C语言”如何?
计算机类专业的人才培养中,程序设计能力是基本,是“规定动作”。有了程序设计能力,系统设计和分析能力、算法思维能力、软件工程能力的培养等,才能找到入口。显然,这些能力提高了,程序设计能力再上新的层次。  大学和培训机构,采用着两种专业教育的路线。  大学里培养计算机人才,作为专业的系统化教育,一门课程接一门课程,各种课。这些课当中,讲语言的课有一些,但不多。给人的映像,大学里不重视语言。大学老师也一...
分类:编程语言   时间:2015-02-26 11:50:36    阅读次数:174
计算机病毒的分类
计算机病毒的分类 1 根据寄生的数据存储方式划分   1> 引导型病毒--MBR病毒、BR病毒 2> 文件型病毒     1>>源码型病毒 2>>嵌入型病毒 3>>外壳型病毒 3> 混合型病毒(又称复合型)   2 根据感染文件类型划分 3 根据病毒攻击的操作系统划分 4 根据病毒攻击的计算机类型划分 1> 微型计算机病毒 2> 小型计算机病毒 3> ...
分类:其他好文   时间:2015-02-24 22:16:51    阅读次数:221
AD 域控基础知识
两个域建立信任关系后,就可以互访对方域内的资源,这种信任关系是双向传递的。父域和子域之间自动创建信任关系;在域林中,创建的第一个域树就是该域林中的根域。域控之间的复制模式:多主机复制模式(常用),单主机复制模式(借助第三方进行周转数据)域中计算机类型:成员服..
分类:其他好文   时间:2015-02-14 01:21:04    阅读次数:1157
228条   上一页 1 ... 19 20 21 22 23 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!