搜索结果

找到约 63,096 项符合 技术在 的查询结果

按分类筛选

显示更多分类

软件设计/软件工程 数据库加密技术中散列函数的应用 介绍了散列函数的基本原理及设计要求,结合公开密钥加密方法中的数字证书及数字签名技术,探讨了散列函数在诸如口令保护用户访问权限鉴别和数据加密技术的应用

数据库加密技术中散列函数的应用 介绍了散列函数的基本原理及设计要求,结合公开密钥加密方法中的数字证书及数字签名技术,探讨了散列函数在诸如口令保护用户访问权限鉴别和数据加密技术的应用
https://www.eeworm.com/dl/684/201763.html
下载: 72
查看: 1103

文章/文档 该文档为浙江省网吧技术监管平台的培训材料 浙江省网吧技术监管平台是一个在全省网吧计算机上实施监管措施的行政软件 此文档供网吧网管及有兴趣开发此类平台的程序员参考

该文档为浙江省网吧技术监管平台的培训材料 浙江省网吧技术监管平台是一个在全省网吧计算机上实施监管措施的行政软件 此文档供网吧网管及有兴趣开发此类平台的程序员参考
https://www.eeworm.com/dl/652/202809.html
下载: 89
查看: 1117

系统设计方案 本文主要解决在VXI总线模块上实现大容量动态存储器的技术难题

本文主要解决在VXI总线模块上实现大容量动态存储器的技术难题,介绍了利用可编程逻辑器件实现数字信号处理器(DSP)与同步动态存储器(SDRAM)之间的数据读取逻辑的设计、编程思想,以及必要的硬件连接,编程方法等。
https://www.eeworm.com/dl/678/203106.html
下载: 121
查看: 1068

教育系统应用 针对目前传统考试方式的不足,介绍一个在Web 环境下,利用JSP/ STRUTS 技术开发基于Brower/ Server 模式的在线考试系统的总体方案、主要功能模块及其相关实现技术。该系统实现了真正

针对目前传统考试方式的不足,介绍一个在Web 环境下,利用JSP/ STRUTS 技术开发基于Brower/ Server 模式的在线考试系统的总体方案、主要功能模块及其相关实现技术。该系统实现了真正的无纸化在线考试,大大减轻了教师的工作量,也保证了考试的公正性和合理性。系统功能齐全、界面友好,具有推广使用价值。 ...
https://www.eeworm.com/dl/621/203119.html
下载: 168
查看: 1038

Java编程 在系统开发过程中用到了javabean和jsp技术

在系统开发过程中用到了javabean和jsp技术,同时使用Tomcat5.0.7。
https://www.eeworm.com/dl/633/204033.html
下载: 96
查看: 1027

行业发展研究 C~++语言在数据压缩技术中的应用 共参考

C~++语言在数据压缩技术中的应用 共参考
https://www.eeworm.com/dl/692/206916.html
下载: 48
查看: 1043

软件设计/软件工程 摘! 要! 数字版权保护技术已成为数字网络环境下 数 字 内 容 交 易 和 传 播 的 重 要 技 术#用 于 保 护 数 字 内 容 的 版 权控制数字内容的使用和传播9文章在阐述数字版权保 护

摘! 要! 数字版权保护技术已成为数字网络环境下 数 字 内 容 交 易 和 传 播 的 重 要 技 术#用 于 保 护 数 字 内 容 的 版 权控制数字内容的使用和传播9文章在阐述数字版权保 护 技 术 基 本 概 念 和 系 统 体 系 结 构 的 基 础 上 #主 要 围 绕 权 利 描述&使用控制&合理使用&权利转移和可信执行等关键问题#分析其研究 ...
https://www.eeworm.com/dl/684/207123.html
下载: 49
查看: 1072

系统设计方案 AD7714的驱动程序正确只是说明会用,用好的技术关键在硬件设计,看别人的资料总结了几点注意事项,希望对你有所提示.

AD7714的驱动程序正确只是说明会用,用好的技术关键在硬件设计,看别人的资料总结了几点注意事项,希望对你有所提示.
https://www.eeworm.com/dl/678/207822.html
下载: 165
查看: 1436

行业发展研究 文在描述入侵检测技术的相关内容基础上

文在描述入侵检测技术的相关内容基础上,将移动代理技术引入入侵监测系统,针对成簇ad hoc网络提出了一种基于移动代理的入侵监测系统结构
https://www.eeworm.com/dl/692/207837.html
下载: 102
查看: 1061

系统设计方案 本文在描述入侵检测技术的相关内容基础上

本文在描述入侵检测技术的相关内容基础上,将移动代理技术引入入侵监测系统,提出了一种基于移动代理的入侵监测系统结构
https://www.eeworm.com/dl/678/207847.html
下载: 136
查看: 1026