代码搜索:调速技术
找到约 10,000 项符合「调速技术」的源代码
代码结果 10,000
www.eeworm.com/read/374449/9404508
txt 说明.txt
说明:
CnLabs.Net 立志在技术界 站长界 互联网界
推广国外先进的理念 技术 等等资源
发布视频教程 文本教程 等等
针对技术开发人员 我们有 操作系统 编程开发 技术求助 等板块
多个英文共享软件作者 月收入过万美元 传输给你国外的软件需求
设计思路等等
针对站长 我们有大量的网站源代码给大家下载 不定时的推出 原创搜索优化教程
国外联盟推荐 让大家真正的可以 ...
www.eeworm.com/read/374449/9404539
txt 说明.txt
说明:
CnLabs.Net 立志在技术界 站长界 互联网界
推广国外先进的理念 技术 等等资源
发布视频教程 文本教程 等等
针对技术开发人员 我们有 操作系统 编程开发 技术求助 等板块
多个英文共享软件作者 月收入过万美元 传输给你国外的软件需求
设计思路等等
针对站长 我们有大量的网站源代码给大家下载 不定时的推出 原创搜索优化教程
国外联盟推荐 让大家真正的可以 ...
www.eeworm.com/read/374449/9404569
txt 说明.txt
说明:
CnLabs.Net 立志在技术界 站长界 互联网界
推广国外先进的理念 技术 等等资源
发布视频教程 文本教程 等等
针对技术开发人员 我们有 操作系统 编程开发 技术求助 等板块
多个英文共享软件作者 月收入过万美元 传输给你国外的软件需求
设计思路等等
针对站长 我们有大量的网站源代码给大家下载 不定时的推出 原创搜索优化教程
国外联盟推荐 让大家真正的可以 ...
www.eeworm.com/read/166005/10041933
txt 第九章数据库安全性.txt
第九章 数据库安全性
一、选择题
1. 以下( )不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术 B. 视图技术
C. 审计技术 D. 出入机房登记和加锁
2. SQL中的视图提高了数据库系统的( )。
A. 完整性 B. 并发控制
C. 隔离性 D. 安全性
3. SQL语言的GRANT和REMOVE语句主要是用来维护数据 ...
www.eeworm.com/read/119750/14823169
txt 新建 文本文档.txt
ASP建网站的安全性分析
用IIS+ASP建网站的安全性分析
时间:2003-4-7 17:58:12 来源:网路文摘资讯网 阅读48次
随着Internet的发展,Web技术日新月异,人们已经不再满足于静态HTML技术,更多的是要求动态、交互的网络技术。继通用网关接口(CGI)之后,微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被 ...
www.eeworm.com/read/215115/15074878
txt fps200.rar.txt
指纹识别应用系统设计
[ 2007-4-29 11:05:00 | By: 山野村夫 ]
指纹识别应用系统设计
生物识别技术尤其是指纹识别技术是近年来身份识别和认证领域内发展很迅速的一门新兴技术。指纹识别是一门属于模式识别领域的科学,它所需要的知识面相当广泛,包括图像学、数学、逻辑学、模糊控制等。随着社会的发展和技术的进步,很多部门和领域需要安全的身份认证。
...
www.eeworm.com/read/205858/15305387
txt jjj.txt
题目-----数据压缩技术
目的:通过数据压缩技术减少计算机中存储数据或是通信传播中数据的冗余度,从而增大数据密度,
使数据的存储空间减少。
数据压缩和编码技术:
数据压缩和编码技术联系紧密,压缩的实质就是根据数据的内在联系将数据从一种编码映射为
另一种编码。压缩前的数据要被划分为一个一个的基本单元, ...
www.eeworm.com/read/31309/1020272
txt 新建 文本文档.txt
微机接口课件
微型机算计发展概述
第1章 微机接口技术
第2章 可编程外围接口82C55A
第3章 CHMOS可编程时间间隔定时
第4章 高性能可编程DMA
第5章 可编程中断控制器82C59A
第6章 多功能高集成外围器件
第7章 鼠标接口
第8章 键盘接口技术
第9章 显示器技术
第10章 打印机接口技术
www.eeworm.com/read/367675/2835697
txt 823.txt
发信人: 8088 (8088), 信区: DataMining
标 题: 1.3 支持数据挖掘技术的基础
发信站: 南京大学小百合站 (Wed Dec 12 16:21:38 2001)
数据挖掘技术是人们长期对数据库技术进行研究和开发的结果。起初各种商业数据是存储
在计算机的数据库中的,然后发展到可对数据库进行查询和访问,进而发展到对数据库的
即时遍历。数据挖掘使数据库技术进入 ...
www.eeworm.com/read/101225/15840836
txt ibm的mars加密算法实现.txt
IBM的MARS加密算法实现
一、背景知识
1977年颁布的数据加密标准DES算法。其56位长的密码空间在芯片技术和计算技术高速发展的今天,越来越不适应安全需求。1997年9月美国国家标准技术研究所(NIST)提出了征求新的加密标准---AES (Advanced Encryption Standard)的建议,作为一种取代DES的二十世纪加密标准技术。其目标是:(1)执行速度快;(2 ...