搜索结果

找到约 4,118 项符合 规范解析 的查询结果

其他书籍 MMS系统与SMIL语言的移动配置规范解析

MMS系统与SMIL语言的移动配置规范解析,新功能及其应用,流媒体播放器的设计与实现。XML的重要应用——SMIL2.0的研究及开发。
https://www.eeworm.com/dl/542/391202.html
下载: 21
查看: 1039

通讯编程文档 数字电视数据广播规范系统中关于DSM-CC的解析的关键代码

数字电视数据广播规范系统中关于DSM-CC的解析的关键代码
https://www.eeworm.com/dl/646/261300.html
下载: 27
查看: 1079

软件工程 cmmb标准中mfs流的视频解析源代码 自己写的 格式不是很规范 可以实现功能

cmmb标准中mfs流的视频解析源代码 自己写的 格式不是很规范 可以实现功能
https://www.eeworm.com/dl/540/456361.html
下载: 141
查看: 1078

PCB相关 PCB被动组件的隐藏特性解析

PCB 被动组件的隐藏特性解析 传统上,EMC一直被视为「黑色魔术(black magic)」。其实,EMC是可以藉由数学公式来理解的。不过,纵使有数学分析方法可以利用,但那些数学方程式对实际的EMC电路设计而言,仍然太过复杂了。幸运的是,在大多数的实务工作中,工程师并不需要完全理解那些复杂的数学公式和存在于EMC规范中的学理 ...
https://www.eeworm.com/dl/501/22285.html
下载: 39
查看: 1063

可编程逻辑 PCB被动组件的隐藏特性解析

PCB 被动组件的隐藏特性解析 传统上,EMC一直被视为「黑色魔术(black magic)」。其实,EMC是可以藉由数学公式来理解的。不过,纵使有数学分析方法可以利用,但那些数学方程式对实际的EMC电路设计而言,仍然太过复杂了。幸运的是,在大多数的实务工作中,工程师并不需要完全理解那些复杂的数学公式和存在于EMC规范中的学理 ...
https://www.eeworm.com/dl/kbcluoji/40418.html
下载: 55
查看: 1044

加密解密 AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。本文展示了A

AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。本文展示了AES的概貌并解析了它使用的算法。包括一个完整的C#实现和加密.NET数据的举例。在读完本文后你将能用AES加密、测试 基于AES的软件并能在你的系统中 ...
https://www.eeworm.com/dl/519/124714.html
下载: 95
查看: 1070

系统设计方案 AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。本文展示了A

AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。本文展示了AES的概貌并解析了它使用的算法。包括一个完整的C#实现和加密.NET数据的举例。在读完本文后你将能用AES加密、测试 基于AES的软件并能在你的系统中 ...
https://www.eeworm.com/dl/678/134605.html
下载: 194
查看: 1050

uCOS AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。本文展示了A

AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。本文展示了AES的概貌并解析了它使用的算法。包括一个完整的C#实现和加密.NET数据的举例。在读完本文后你将能用AES加密、测试 基于AES的软件并能在你的系统中 ...
https://www.eeworm.com/dl/649/136093.html
下载: 151
查看: 1074

VC书籍 第一讲:“‘安全第一’的C语言编程规范”

第一讲:“‘安全第一’的C语言编程规范”,简述MISRAC的概况。   第二讲:“跨越数据类型的重重陷阱”,介绍规范的数据定义和操作方式,重点在隐式数据类型转换中的问题。   第三讲:“指针、结构体、联合体的安全规范”,解析如何安全而高效地应用指针、结构体和联合体。   第四讲:“防范表达式的失控”,剖析MISR ...
https://www.eeworm.com/dl/686/187523.html
下载: 57
查看: 1029

其他 参考文献 [1]SQL Server 2000数据库及应用徐人凤曾建华高等教育出版社 2004年1月 [2]软件编程规范徐人凤孙宏伟王梅2005年7月高等教育出版社 [3]《SQL Serve

参考文献 [1]SQL Server 2000数据库及应用徐人凤曾建华高等教育出版社 2004年1月 [2]软件编程规范徐人凤孙宏伟王梅2005年7月高等教育出版社 [3]《SQL Server数据库开发经典案例解析》,清华大学出版社,2006年 [4]《SQL SERVER 2000开发与应用》,机械工业出版社,2003年7月 [5]《数据库系统概论(第三版)萨师煊 王珊 ...
https://www.eeworm.com/dl/534/395780.html
下载: 34
查看: 1066