搜索结果

找到约 3,657 项符合 移动终端 的查询结果

网络 Optimized Link State Routing是IETF正在研究的、用于移动式无线行动网络(这里

Optimized Link State Routing是IETF正在研究的、用于移动式无线行动网络(这里,不仅终端用户可移动,路由器和服务器等也可以)的几个协议之一。该项目的实施弥补了Hipercom项目的一个内容。
https://www.eeworm.com/dl/635/145692.html
下载: 110
查看: 1065

J2ME SecureMessenger可以在支持J2ME的设备(移动电话

SecureMessenger可以在支持J2ME的设备(移动电话,PDA等)上进行安全的点对点消息通信。最初的实现使用SMS作为传输,用3DES 作为密码。
https://www.eeworm.com/dl/660/145694.html
下载: 199
查看: 1050

单片机开发 介绍ISO7816-4及中国金融集成电路(IC)卡规范所规定的T=0协议的CPU卡与终端之间的接口特性和传输协议

介绍ISO7816-4及中国金融集成电路(IC)卡规范所规定的T=0协议的CPU卡与终端之间的接口特性和传输协议,及以C51语言设计的CPU卡复位、下电及读写程序。
https://www.eeworm.com/dl/648/146016.html
下载: 73
查看: 1081

手机彩信(MMS)编程 可以实现服务端和移动短信网关发送彩信和接受彩信。可以了解相关的彩信原理。

可以实现服务端和移动短信网关发送彩信和接受彩信。可以了解相关的彩信原理。
https://www.eeworm.com/dl/676/146406.html
下载: 179
查看: 1059

汇编语言 移动的欢迎界面,自己写的,感觉十分不错,用汇编写的

移动的欢迎界面,自己写的,感觉十分不错,用汇编写的
https://www.eeworm.com/dl/644/146490.html
下载: 42
查看: 1043

数据结构 逻辑表达式从终端输入

逻辑表达式从终端输入,长度不超过一行。逻辑运算符包括“|”、“&”和“~”,分别表示或、与和非,运算优先程度递增,但可有括号改变,即括号内的运算优先。逻辑变元为大写字母。表达式中任何地方都可以含有多个空格符。 若是重言式或矛盾式,可以只显示“True Forever”或“False Forever”,否则显示“Satisfactible ...
https://www.eeworm.com/dl/654/146861.html
下载: 170
查看: 1031

家庭/个人应用 一个可以移动文件和文件夹的系统,在这个系统中,你可以方便的在一个界面内创建,复制和移动文件和文件夹

一个可以移动文件和文件夹的系统,在这个系统中,你可以方便的在一个界面内创建,复制和移动文件和文件夹
https://www.eeworm.com/dl/667/146886.html
下载: 86
查看: 1053

嵌入式Linux 2410开发板在ADS下测试IIC的程序 运行步骤: 1 打开iic.mcp工程文件 2 运行 3 观察终端输出从eeprom中 读出的数据 文件说明: iic_test.c 开发板初始

2410开发板在ADS下测试IIC的程序 运行步骤: 1 打开iic.mcp工程文件 2 运行 3 观察终端输出从eeprom中 读出的数据 文件说明: iic_test.c 开发板初始化文件 2410iic.c iic实验主程序文件
https://www.eeworm.com/dl/653/147133.html
下载: 62
查看: 1094

嵌入式Linux 2410开发板在ADS下的中断测试程序。 运行步骤: 1 打开int.mcp工程文件 2 运行 3 按下开发板上的Eint0,Eint5,Eint19按键 观察终端上的中断输出 文件说明:

2410开发板在ADS下的中断测试程序。 运行步骤: 1 打开int.mcp工程文件 2 运行 3 按下开发板上的Eint0,Eint5,Eint19按键 观察终端上的中断输出 文件说明: int_test.c 开发板初始化文件 Eint.c 中断实验主程序文件
https://www.eeworm.com/dl/653/147141.html
下载: 104
查看: 1113

其他书籍 本书提供了从不同层次理解移动IP所需的完整内容。介绍了移动IP运行的环境

本书提供了从不同层次理解移动IP所需的完整内容。介绍了移动IP运行的环境,描述了移动IP需解决的各种问题、解决问题的方式以及在若干配置实例中移动IP应用的方式。还介绍了移动IP应用过程中遇到的各种安全威胁的情况,并列举了解决安全威胁的各种技术。本书共分四部分14章,内容丰富、实用,是网络管理员、网络设计者和准备 ...
https://www.eeworm.com/dl/542/147149.html
下载: 143
查看: 1038