搜索结果

找到约 30,187 项符合 基本技术 的查询结果

按分类筛选

显示更多分类

通讯编程文档 基于SIP 协议点到点软电话的设计与实现-按照一个实用电话的模拟设计思路, 实现了一个基于SIP 协议的IP 电话的软件模型, 主要涉及语 音控制、语音录音和播放、语音数据网络传输等关键技术。经局域

基于SIP 协议点到点软电话的设计与实现-按照一个实用电话的模拟设计思路, 实现了一个基于SIP 协议的IP 电话的软件模型, 主要涉及语 音控制、语音录音和播放、语音数据网络传输等关键技术。经局域网的测试, 该软件电话从总体上达到了IP 电话的基本要求。 ...
https://www.eeworm.com/dl/646/201328.html
下载: 192
查看: 1073

人工智能/神经网络 人耳识别技术是20世纪90年代末开始兴起的一种生物特征识别技术

人耳识别技术是20世纪90年代末开始兴起的一种生物特征识别技术,与其它生物特征识别技术比较具有以下几个特点:(1)与人脸识别方法比较,耳识别方法不受面部表情、化妆品和胡须变化的影响,同时保留了面部识别图象采集方便的优点,与人脸相比,整个人耳的颜色更加一致、图像尺寸更小,数据处理量也更小。(2)与指纹识别方 ...
https://www.eeworm.com/dl/650/203338.html
下载: 167
查看: 1069

其他书籍 ProfessionalAjax 本书是一本关于Ajax技术、模式和使用场景的开发人员级教程

ProfessionalAjax 本书是一本关于Ajax技术、模式和使用场景的开发人员级教程,不仅介绍了Ajax的基本知识,还讨论了Ajax模式和框架,同时针对XML(包括XPath和XSLT)、RSS/Atom、Web服务、JSON和Web用户界面组件等主题,阐述了如何将Ajax和这些技术有效地结合在一起,并利用Ajax开发的一个WebMail系统实例。书中经典的实例、 ...
https://www.eeworm.com/dl/542/203411.html
下载: 88
查看: 1041

Java书籍 WEB设计技术手册第二版

WEB设计技术手册第二版,学习网络编程很好的入门教程,从网络的基本知识讲起,我看过不错。
https://www.eeworm.com/dl/656/205720.html
下载: 71
查看: 1087

系统设计方案 汽车售后服务中心网上订购系统的实现 摘要 JSP技术是当前较为热门的Web开发技术。本文主要介绍了基于JSP技术的电子商务动态网站

汽车售后服务中心网上订购系统的实现 摘要 JSP技术是当前较为热门的Web开发技术。本文主要介绍了基于JSP技术的电子商务动态网站,主要功能是实现客户端和服务器端的动态交互。共分为五个模块:客户登录模块、商品信息模块、客户信息模块、订单处理模块、技术论坛模块。具体功能的实现利用JavaBeans组件技术,Servlet 技术 ...
https://www.eeworm.com/dl/678/207145.html
下载: 82
查看: 1046

系统设计方案 毕业设计论文-反病毒的 随着网络技术的不断发展

毕业设计论文-反病毒的 随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护 ...
https://www.eeworm.com/dl/678/207146.html
下载: 21
查看: 1103

Delphi控件源码 delphi7企业人力资源管理系统 目 录 1、绪论 4 1.1 选题背景 4 1.2 本系统所采用的技术 5 2、系统分析 6 2.1 系统框架及功能模块 6 2.2 系统流程 7

delphi7企业人力资源管理系统 目 录 1、绪论 4 1.1 选题背景 4 1.2 本系统所采用的技术 5 2、系统分析 6 2.1 系统框架及功能模块 6 2.2 系统流程 7 2.3 系统的功能模块分析 8 2.3.1机构编制管理 8 2.3.2职员信息管理模块 9 2.3.3薪资福利管理模块 10 3、系统设计 12 3.1 系统的数据库设计 12 3.1.1组织机构编码表 12 3.1.2 ...
https://www.eeworm.com/dl/666/211338.html
下载: 77
查看: 1065

加密解密 本书讲述Windows环境下的加密与解密技术。这本书采用循序渐进方式

本书讲述Windows环境下的加密与解密技术。这本书采用循序渐进方式, 从基本的跟踪调试到深层的拆解脱壳,从浅显的注册码分析到商用软件保 护,这500多页的一部书,几乎囊括了Windows下的软件保护的绝大多数内 容。
https://www.eeworm.com/dl/519/212652.html
下载: 114
查看: 1051

通讯编程文档 C#中实现FTP上传的相关技术和代码

C#中实现FTP上传的相关技术和代码,实现基本FTP常用功能。
https://www.eeworm.com/dl/646/212819.html
下载: 74
查看: 1080

电子书籍 IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头

IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。 关键词 DoS攻击 主动追踪 反应追踪 ...
https://www.eeworm.com/dl/cadence/ebook/216333.html
下载: 111
查看: 1050