Tổng hợp tất cả tài liệu, ebook, giáo trình Công Nghệ Thông Tin chọn lọc và hay nhất.
1.1. Lịch sử phát triển NNLT C Ra đời tại phòng thí nghiệm BELL của tập đoàn AT&T (Hoa Kỳ) Do Brian W. Kernighan và Dennis Ritchie phát triển vào đầu 1970, hoàn thành 1972 C dựa trên nền các ngôn ngữ BCPL (Basic Combined Programming Language) và ngôn ngữ B. Tên là ngôn ngữ C như là sự tiếp nối ngôn ngữ B. 1.1. Lịch sử NNLT C (tiếp) Đặc điểm của NNL...
51 trang | Chia sẻ: thanhle95 | Ngày: 01/07/2021 | Lượt xem: 473 | Lượt tải: 0
V. FX2N PLC: 1. Đặc điểm: Đây là một trong những dòng PLC có tính năng mạnh nhất trong dòng FX. FX2N được trang bị tất cả các tính năng của dòng FX1N, nhưng tốc độ xử lý được tăng cường, thời gian thi hành các lệnh cơ bản giảm xuống cỡ 0.08us. FX2N thích hợp với các bài toán điều khiển với số lượng đầu vào ra trong khoảng 16-128 đầu vào ra, tr...
200 trang | Chia sẻ: thanhle95 | Ngày: 01/07/2021 | Lượt xem: 653 | Lượt tải: 1
2. Yêu cầu về đánh giá hoàn thành môn học 2.1. Về kiến thức: Được đánh giá qua bài viết, kiểm tra vấn đáp hoặc trắc nghiệm, tự luận, thực hành đạt các yêu cầu - Nói và viết về ứng dụng máy tính trong cuộc sống hàng ngày. - Trình bày được cấu trúc của máy tính và các chức năng của nó để có thể mua máy tính tại của hàng kinh doanh máy tính. - ...
209 trang | Chia sẻ: thanhle95 | Ngày: 01/07/2021 | Lượt xem: 723 | Lượt tải: 0
TÓM TẮT Bài báo trình bày nghiên cứu xây dựng chương trình mô phỏng phân loại hình dáng các nhóm vóc dáng của là 458 mẫu đo nữ Việt Nam từ 6 - 18 tuổi tại khu vực Tp.HCM bằng kỹ thuật Logic mờ. Tác giả sử dụng phương pháp thống kê cắt ngang, phương pháp phân tích thành phần chính, phương pháp phân tích nhân tố, ANOVA của dữ liệu đo trên phần mề...
14 trang | Chia sẻ: thanhle95 | Ngày: 01/07/2021 | Lượt xem: 616 | Lượt tải: 1
GỞI ĐẾN CHO CHÚNG TÔI Mitsubishi được toàn thể thế giới đánh giá cao về lĩnh vực tự động hóa trong công nghiệp. Tuy nhiên để ngày càng hoàn thiện hơn chúng tôi luôn sẳn lòng tiếp nhận các ý kiến đóng góp của người sử dụng thiết bị Mitsubishi. Trang này dành riêng cho bạn đọc liên lạc FAX với chúng tôi. Chúng tôi luôn lắng nghe ý kiến của bạn. ...
163 trang | Chia sẻ: thanhle95 | Ngày: 01/07/2021 | Lượt xem: 1199 | Lượt tải: 1
1.1. Những khái niệm cơ bản 1.1.1. Khái niệm về logic hai trạng thái Trong cuộc sống các sự vật và hiện tượng thường biểu diễn ở hai trạng thái đối lập, thông qua hai trạng thái đối lập rõ rệt, con người nhận thức được sự vật và hiện tượng một cách nhanh chóng bằng cách phân biệt hai trạng thái đó. Chẳng hạn như ta nói nước sạch và bẩn, giá cả...
149 trang | Chia sẻ: thanhle95 | Ngày: 01/07/2021 | Lượt xem: 511 | Lượt tải: 1
SuiteCRM dễ dàng áp dụng vào mọi mô hình kinh doanh bởi tập hợp rất nhiều tính năng dành cho nhân viên marketing cũng như nhà quản lý. Quản lý khách hàng tiềm năng Quản lý khách hàng công ty Quản lý người liên hệ Quản lý cơ hội bán hàng Quản lý báo giá Quản lý hợp đồng Quản lý hóa đơn Quản lý Servey khách hàng Quản lý gở...
6 trang | Chia sẻ: thanhle95 | Ngày: 01/07/2021 | Lượt xem: 572 | Lượt tải: 1
SuiteCRM dễ dàng áp dụng vào mọi mô hình kinh doanh bởi tập hợp rất nhiều tính năng dành cho nhân viên marketing cũng như nhà quản lý. Quản lý khách hàng tiềm năng Quản lý khách hàng công ty Quản lý người liên hệ Quản lý cơ hội bán hàng Quản lý báo giá Quản lý hợp đồng Quản lý hóa đơn Quản lý Servey khách hàng Quản lý gở...
6 trang | Chia sẻ: thanhle95 | Ngày: 01/07/2021 | Lượt xem: 479 | Lượt tải: 1
1.1.7. PP phân tích & tổng hợp. • Phân tích: Chia nhỏ để nhìn được bản chất và thành phần cấu thành. • Tổng hợp: Phối hợp, liên hệ để có cái nhìn đang kết và phụ thuộc. • Lĩnh vực: Chuyên gia, tư vấn, bình luận viên, phân tích viên, nhà lãnh đạo. • Nhà khoa học đi tận cùng của chiều sâu cần chuyên môn, thông thái để lĩnh hội sự kiện, sự vậ...
97 trang | Chia sẻ: thanhle95 | Ngày: 01/07/2021 | Lượt xem: 604 | Lượt tải: 1
Tóm tắt—Bài báo này trình bày một hệ thống truyền tin mật an toàn, kết hợp các thuật toán mã hóa mạnh mẽ nhất (AES, RSA và SHA3) với kỹ thuật giấu tin trong video 3D. Sự kết hợp này tạo nên một hệ thống truyền tin mật mạnh mẽ trước nhiều loại tấn công thám mã và giả mạo. Dữ liệu mật sẽ được mã hóa bởi các thuật toán đủ mạnh trước khi nhúng và...
8 trang | Chia sẻ: thanhle95 | Ngày: 01/07/2021 | Lượt xem: 503 | Lượt tải: 1