开发的基于B/S模式的网上书店,用JSP实现的,对于新手来说,是学习的好资料。
标签: 模式
上传时间: 2013-12-17
上传用户:cx111111
开发的基于B/S模式的网上书店,用JSP实现的,对于新手来说,是学习的好资料。
标签: 模式
上传时间: 2014-01-22
上传用户:woshini123456
Distributed Median,Alice has an array A, and Bob has an array B. All elements in A and B are distinct. Alice and Bob are interested in finding the median element of their combined arrays.
标签: array B. Distributed has
上传时间: 2013-12-25
上传用户:洛木卓
wangxiaoyong0015@yahoo.com.cn b不懂的给我发邮件!!! 谢谢啊!!一定支持我
标签: wangxiaoyong yahoo 0015 com
上传时间: 2013-12-02
上传用户:caiiicc
基于事件驱动的串口通讯控件 消息帧数据格式: 1 0 A B X X 其中 10 为消息标识, AB表示文本长度,L=A*100+B XX为配位字符,任意 控制帧数据格式 0 1 A B M N 其中 01为控制标识, AB为请求标识 MN为附加标识 11表示请求对方接收文件,M表示描述字串中文件名子串的长度 N表示描述字串中文件大小子串的长度 10通知对方放弃传输 00通知文件传输完毕 01请求对方发送数据, MN为10请求发送下一个 MN为00请求重发 数据帧数据格式 0 0 A B M N 其中 00 为数据标识, AB表示数据长度,L=A*100+B MN为校验,M*100+N=A+B
上传时间: 2015-10-06
上传用户:拔丝土豆
基于B/S模式高校科研系统的设计与研究,基于B/S模式的高校科 研管理信息系统采用3层体系结构,利用ASP技术和SQL Server数据库系统加以设计与实现。
上传时间: 2013-12-26
上传用户:ma1301115706
windows mobile 安全机制的介绍,想了解这方面知识的朋友不妨
上传时间: 2015-10-07
上传用户:问题问题
论文标题:组播安全机制的研究与设计 作者:于福海 作者专业:计算机技术 导师姓名:原萍 授予学位:硕士 授予单位:东北大学 授予学位时间:20050701 论文页数:1-61 文摘语种:中文文摘 分类号:TP393.08 关键词:组播通信 安全机制 源认证 组密钥管理 摘要:本文结合课题实际特点,以组播安全为主题,对310网(全军局域网)中的组播提供安全保障进行了系统的研究。 对组播安全的基础理论与方法进行了分析与研究,抽取出了对称加密、非对称加密、单向散列函数、数字签名等安全原语,进而对组播安全系统的基础——PKI技术进行了探讨。 在对相关组播技术与协议的分析过程中,讨论了组播通信和组播协议的过程、特点和安全缺陷,并以此为根据,设计了一个组播源认证、授权和密钥管理中心,并提供了一个兼顾可扩展性、可重用性、可移植性的函数库,为组播过程中组成员身份的认证、组密钥管理、组播传输密钥的受控分发提供了方法。 与此同时,将所提出的组播安全机制解决方案与其他一些常见的安全解决方案在适应的环境、协议、特点等若干方面进行了比较,为组播安全解决方案的选取、确立作了进一步说明。另外,还讨论了有关网络监控、安全值量化等问题,推动了研究的深入开展。
上传时间: 2015-10-09
上传用户:龙飞艇
PWM控制电机,用PWM控制电机,熟悉定时器Timer A/B的编程方法。用Timer A作为脉宽调制信号产生的定时器.了一个函数F_Pwm(int a,int b) 用于PWM设置,传入两个参数第一个用于频率设置,第二个用于占空比设置。
上传时间: 2015-10-10
上传用户:athjac
考察例1 4 - 8中的1 4个点。A中的最近点对为(b,h),其距离约为0 . 3 1 6。B中最近点对为 (f, j),其距离为0 . 3,因此= 0 . 3。当考察 是否存在第三类点时,除d, g, i, l, m 以外 的点均被淘汰,因为它们距分割线x= 1的 距离≥ 。RA ={d, i, m},RB= {g, l},由 于d 和m 的比较区中没有点,只需考察i 即可。i 的比较区中仅含点l。计算i 和l 的距离,发现它小于,因此(i, l) 是最近
标签:
上传时间: 2013-12-03
上传用户:66666