在如图8.7所示的活动图中,活动的时间单位为周,从A到J的关键路径是()(1),I和J之间的活动最早开始时间是()(2)。 https://assets.asklib.com/psource/2016073016230839729.gif 空白(1)处应选择()
每段长度相等的直角折杆在图4-41所示的平面内绕O轴转动,角速度ω为顺时针转向,M点的速度方向应是图中的()。https://assets.asklib.com/psource/2015103014212183752.jpg
PERT网络图中,活动项目最多的那条路线,称作关键路线。
图所示的单代号网络图中,关键线路上的工作包括()。https://assets.asklib.com/psource/2015102714324261839.jpg
在如图8.7所示的活动图中,活动的时间单位为周,从A到J的关键路径是()(1),I和J之间的活动最早开始时间是()(2)。 https://assets.asklib.com/psource/2016073016230839729.gif 空白(2)处应选择()
某工程项目网络图见下图所示,该项目要求完成时间为30天,项目开始时间表示为0,预计完成时间表示为30.按照图中各活动的工期,该项目的总工期将为()天。
https://assets.asklib.com/psource/2014051710111654228.jpg在软件开发项目中,关键路径是项目事件网络中(),组成关键路径的活动称为关键活动。下图中的关键路径历时()个时间单位。
下图所示的单代号网络图中,关键线路上的工作包括()。https://assets.asklib.com/psource/2015102714372233270.jpg
某工程项目网络图见下图所示,该项目要求完成时间为30天,项目开始时间表示为0,预计完成时间表示为30。按照图中各活动的工期,该项目的总工期将()天。
在图1-19所示的双代号网络计划中,工作C的总时差为()。<img src='https://img2.soutiyun.com/shangxueba/ask/1719001-1722000/1720075/ct_jgzjzoxmz2004_jgzjzoxmchoose1_00328(20095).jpg' />
对于下图所示的AOE网(见附件), (1)计算各事件的最早发生时间和最迟发生时间。 (2)计算各活动的最早发生时间和最迟发生时间。 (3)找出所有的关键活动,给出关键路径。
在图5-1所示的简单互联网中,路由器2的路由表对应目的网络192.168.4.0的下一跳步IP地址应为______。
网络规划设计师老郭对自己在做的一个网络厂程项目进行成本挣值分析后,画出了如图1-2所示的一张挣值分析图,当前时间为图中的检查日期。根据该图,老郭分析:该项目(36)。<img src='https://img2.soutiyun.com/shangxueba/ask/1719001-1722000/1720571/ct_csrhimsm_crhimschoosecn_00036(20101).jpg' />
下图所示的双代号网络图中,非关键工作有()。<img src='https://img2.soutiyun.com/ask/uploadfile/3858001-3861000/e487cb56466f8833a7c24db6ad3396b2.jpg' />
在下图所示网络图中,若项目开始时间表示为0,则活动C的最早开始时间为第()天。
如下图所示的网络计划,试在图上计算工作时间参数、节点时间参数、总时差、局部时差,确定总工期和关键线路。
如下图所示的网络,所有路由器运行OSPF协议.链路上方为Cost值的大小,则RTA到达网络10. 0. 0.0/8的路径为()
你帮助另一个项目经理审核进度计划。你们发现在他的网络图中, 同时存在两条路径是最长的,拥有18个活动的路径。这个项目经理认为他没有关键路径,因为两条路径是一样长的,而关键路径只能有一条。以下()说法是正确的
在图NP2-17(a)所示的T型匹配网络中,已知输出负载电阻为R<sub>L</sub>,放大器要求的匹配阻抗为R<sub>e</sub>。
关键路径是项目网络图中最长的路径,它是固定不变的,在网络图中不受其他活动的影响。
在图15.1所示的3个图中,哪些不是欧拉图并说明理由,哪些是欧拉图并用Fleury算法对其求一条欧拉回路。
在图8.8所示的项目活动网络图中,关键路径的时长为()周(图中时间单位为周)。<img src='https://img2.soutiyun.com/shangxueba/ask/17808001-17811000/17809332/2016073016132625963.gif' />
在图7所示的基于网络入侵检测系统的基本结构图中,对应I、II、III模块的名称是()。图7
试证明题7.7图所示的二端口网络的y参数矩阵为证明将题7.7图复杂的二端口网络视为如题解7.7图中