主要考察的是资源池的设计和实现, Domain Model比较简单,仅用于测试资源池,因此IDL也仅仅实现基本存取功能。本资源池的设计主要参考Object Resource Pooling这篇文章中介绍的基本框架
标签: 资源
上传时间: 2015-09-06
上传用户:cx111111
固定资产管理系统VB开发 已经测试,可当做毕业设计
上传时间: 2015-09-10
上传用户:epson850
压缩包内论文只是通过对一个简单的密码体制:仿射密码(Affine Cipher)的分析、设计和实现来说明简单的加密思想,从这个思想我们可以研究更复杂的加密算法。最后,我以软件的形式将其实现,通过测试,发现使用效率还可以;但是,这只是个实验性的设计,要想不被人破译,还需要更复杂的密钥空间和更难的算法。
上传时间: 2013-12-11
上传用户:nairui21
如题为《C++程序设计教程》系列的部分辅助代码,已经测试代码可用
上传时间: 2014-01-11
上传用户:aix008
SIP 终端语音聊天的设计与实现-。概述了SIP 终端软件的设计思想,并详细介绍了SIP 终端软件中语音聊天功能的关键技术, 从宏观和微观2 个角度阐述了语音聊天功能的实现过程,构造了系统测试环境。
上传时间: 2015-09-25
上传用户:chenlong
基于SIP 协议点到点软电话的设计与实现-按照一个实用电话的模拟设计思路, 实现了一个基于SIP 协议的IP 电话的软件模型, 主要涉及语 音控制、语音录音和播放、语音数据网络传输等关键技术。经局域网的测试, 该软件电话从总体上达到了IP 电话的基本要求。
上传时间: 2014-01-06
上传用户:13215175592
设计一个能够自启动的24-1的伪随机码(111101011001000)发生器。 设计一个序列信号发生器,产生一个011100110011序列码。 实现序列1110100。测试序列码波形 个人比较欣赏第二种方法
标签: 111101011001000 发生器 24 自启动
上传时间: 2013-12-18
上传用户:13517191407
国际大学生程序设计竞赛例题解(二)广东省大学生程序设计竞赛试题 本书收录了第1届至第3届广东省大学生程序设计竞赛(2003—2005年ACM/ICPC广东省赛)和第28届ACM国际大学生程序设计竞赛(ACM/ICPC)亚洲预赛广州赛区(2003年)的全部试题、完整的测试数据和答案。为了方便读者学习,本书对每个题目作了详尽的题目分析并详细地讲解其算法实现的原理,同时提供了完善的标准程序及其程序分析供读者参考。书中还提供了竞赛时评判用的基本测试数据,以方便读者测试自行完成上述题目的结果。随书还附有光盘,存放竞赛时评判用全部的测试数据,以便于有更高、更严格要求的同学能利用规模更大的测试数据进行训练和学习。. 本书所提供的题目都是原创题,题目构思新颖,所涉及到的算法知识面广,其涉及的算法知识基本上覆盖大学计算机类本科专业所学到的基本算法。本书可以作为高等院校有关专业的研究生和本科学生参加国际大学生程序设计竞赛的辅导教材,也可作为高等院校有关专业相关课程的教学参考书和例题集,并且适于作为中学青少年信息学奥林匹克竞赛省级及省级以上优秀选手备战信息学奥林匹克竞赛的培训教材及训练题集。
上传时间: 2013-12-20
上传用户:xc216
本设计课题―用JAVA语言设计即时通讯系统是为了更好的满足人们的网上聊天和彻底的实现两台计算机之间点对点的信息交流的需求提出来的,也是当今网络迅速发展的结果。本论文共分为七部分.第一部分简单的分析了本即时通讯系统开发的可行性,并重点对技术可行性(选择JAVA)做了详细分析;第二部分借助数据流图和数据字典对系统的功能和性能进行了详细的需求分析,建立了系统的逻辑结构;第三部分用结构图和层次输入输出处理图,建立了系统的总体结构;第四部分采用了过程设计语言对系统的各个功能模块进行了详细设计;第五部分用JAVA语言编码实现了本系统,并对系统的功能进行了简要的测试和调试;第六部分为系统测试部分,对系统的功能进行了全面测试;最后是此次设计的结论总结及部分参考文献。
上传时间: 2015-10-08
上传用户:498732662
毕业设计论文-反病毒的 随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。 本设计重点从计算机网络病毒的出现、基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分析了当前几种严重影响网络性能的网络病毒,结合ACL的工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了相应的测试。
上传时间: 2014-07-04
上传用户:13188549192