搜索结果
找到约 1,088 项符合
SEED-F 的查询结果
电子书籍 ATM on the principle, details of their development and application of principles! Documents in PDF f
ATM on the principle, details of their development and application of principles! Documents in PDF format!
手机短信编程 S60V2版短信漏洞补丁ortiCleanUp_CurseSMS_103这条不到10个字符短信成功利用了SymbianOS的漏洞
S60V2版短信漏洞补丁ortiCleanUp_CurseSMS_103这条不到10个字符短信成功利用了SymbianOS的漏洞,使用者收到这条短信后,就再也无法打开短信收件箱功能,并可能频繁死机。由于这条短信谁都能发,所以诺基亚所有N系列智能手机、E系列智能手机都将遭遇有史以来最严重的安全威胁。目前还没有发布相关的补丁。如果你尚未中招,建 ...
通讯编程文档 La designaci贸n Modbus Modicon corresponde a una marca registrada por Gould Inc. Como en tantos otro
La designaci贸n Modbus Modicon corresponde a una marca registrada por Gould Inc.
Como en tantos otros casos, la designaci贸n no corresponde propiamente al est谩ndar de
red, incluyendo todos los aspectos desde el nivel f铆sico hasta el de aplicaci贸n, sino a un
protocolo de enlace [nivel OSI 2]. Pued ...
数学计算 龙格-库塔(Runge-Kutta)法是一种不同的处理
龙格-库塔(Runge-Kutta)法是一种不同的处理,作为多级方法为人们所知。
它要求对于一个简单的校正计算多个 f 的值。
这里是变步长四阶龙格库塔法的c程序
微处理器开发 本程序是ARM7系列下LPC2148的例程
本程序是ARM7系列下LPC2148的例程,通过K7I开发板实现的数码管显示 1-2-3-4-5-6-7-8-9-0-A-b-C-d-E-F
文章/文档 We analyze, both analytically and numerically, the effectiveness of cloaking an infinite cylinder f
We analyze, both analytically and numerically, the effectiveness
of cloaking an infinite cylinder from observations by electromagnetic
waves in three dimensions. We show that, as truncated approximations
of the ideal permittivity and permeability tensors tend towards
the singular ideal cloaking fiel ...
数值算法/人工智能 Here are the functions for Hamming code 7.4 and Extended Hamming code 8.4 encoding and decoding. F
Here are the functions for Hamming code 7.4 and Extended Hamming code 8.4
encoding and decoding.
For 7.4 code, one error per 7-bit codeword can be corrected.
For 8.4 code, one error per 8-bit codeword can be corrected
and not less than 2 errors can be detected.
软件设计/软件工程 Study Guide to Accompany Shari Lawrence Pfleeger s Software Engineering: Theory and Practice By F
Study Guide to Accompany Shari Lawrence Pfleeger s
Software Engineering: Theory and Practice
By
Forrest Shull and Roseanne Tesoriero
(very usefull book form student who study Software Engeneering)
Internet/网络编程 为 了提高用户身份认证和授权管理的灵活性
为 了提高用户身份认证和授权管理的灵活性,从We b 应用系统的安全性角度出发,讨论了
一
种在. N E T F r a me w o r k下保证应用程序安全性的身份验证和授权模型,并给出了模型的具体实现方法。
该模型利用 F o r ms身份验证方法对用户的身份进行鉴别。在授权处理上,模型结合统一资源定位( u . J f o r m
R e s ...