搜索结果
找到约 2,769 项符合
研发流程 的查询结果
按分类筛选
OA系统 jbpm的demo,带有流程设计
jbpm的demo,带有流程设计,欢迎大家下载
通讯编程文档 这是一个ivr业务的流程开发规范
这是一个ivr业务的流程开发规范,写得非常好清大家认真观看
其他嵌入式/单片机内容 基于EPSON 的一种操作系统内核改造的实时嵌入式操作系统ASIXOS,国内一家研发中心开发。精炼可靠
基于EPSON 的一种操作系统内核改造的实时嵌入式操作系统ASIXOS,国内一家研发中心开发。精炼可靠,学习价值高。符合ITRON标准。文件是内核代码。改代码移植在ARM7处理器内核上。
操作系统开发 符合日本著名的ITRON规范的开源操作系统。 TOPPERS/JSP内核就是TOPPERS工程按μITRON4.0研发的第一个 软件
符合日本著名的ITRON规范的开源操作系统。
TOPPERS/JSP内核就是TOPPERS工程按μITRON4.0研发的第一个 软件,就像名称JSP(Just Standard Profile)所显示的一样,该内核是按μITRON4.0技术规格的标准版进行移植的。
数值算法/人工智能 高精度乘法基本思想和加法一样。其基本流程如下: ①读入被乘数s1
高精度乘法基本思想和加法一样。其基本流程如下:
①读入被乘数s1,乘数s2
②把s1、s2分成4位一段,转成数值存在数组a,b中;记下a,b的长度k1,k2;
③i赋为b中的最低位;
④从b中取出第i位与a相乘,累加到另一数组c中;(注意:累加时错开的位数应是多少位
?)
⑤i:=i-1;检测i值:小于k2则转⑥,否则转④
⑥打印结 ...
其他 编写一个树型目录结构的文件系统模拟文件管理工作流程 模拟文件系统
编写一个树型目录结构的文件系统模拟文件管理工作流程
模拟文件系统,具备新建,删除,读,写,复制等基本功能。
Internet/网络编程 dosattack完成的功能:ip隐藏dos攻击 攻击使用流程: 1.运行可执行文件
dosattack完成的功能:ip隐藏dos攻击
攻击使用流程:
1.运行可执行文件,并输入参数
输入格式:dosattack 被攻击ip地址 被攻击端口 伪造ip 伪造端口
2.开始攻击
tcpps端口扫描使用流程:
1.运行程序 输入参数
输入格式:tcpps 被扫描ip地址
2.输出显示:正在使用的端口号 ...
系统设计方案 门诊收费系统的详细设计通过对门诊收费系统的手工业务处理流程的调查、分析
门诊收费系统的详细设计通过对门诊收费系统的手工业务处理流程的调查、分析,得到了门诊收费系统的数据处理流程图,见图MZ_1。沿数据流程图回朔,得到门诊收费系统的层次方框图,见图MZ-2。一、功能概述门诊收费系统数据流程图6) 打印收费日结表涉及处理模块 按条件统计模块 产生记帐凭证模块 打印收费日报表模块使用数据 ...
Internet/网络编程 一个关于ARP欺骗的技术资料,详细说明了ARP欺骗的原理和流程,是目前网络上关于ARP欺骗的所有资料中最好的一个,(内部资料贡献出来)
一个关于ARP欺骗的技术资料,详细说明了ARP欺骗的原理和流程,是目前网络上关于ARP欺骗的所有资料中最好的一个,(内部资料贡献出来)
其他书籍 protel布线流程.一份很好布线资料。对于学protel必不可少的资料
protel布线流程.一份很好布线资料。对于学protel必不可少的资料