全国第四届java技术与应用交流论文集 一、专题综述 1.JXT--A PEER-TO-PEER TECHNOLOG.. 2.JAVA智能卡技术及其它世界各国的广泛.. 3.选择java战略决策 .... 二、Java平台的应用与开发 A.多级网站模式中数据同步机制的研究 B.构件与java平台下的电子商务构件开发 C.一个用JAVA实现的并行计算的应用实例 .... 三、Java技术与应用 1.JAVA子集部分求值器的约束时间分析 2.基于J2EE的电子书店 3.用JAVA语言实现网上定餐
标签: java PEER-TO-PEER TECHNOLOG JAVA
上传时间: 2014-06-21
上传用户:杜莹12345
GA求最大值f=ab-bc+ac+c并显示出a,b,c
上传时间: 2013-12-21
上传用户:qb1993225
产生 正态白噪声序列 (1) 打印出前50个数 (2) 分布检验 (3) 均值检验 (4) 方差检验 (5) 计算相关函数 Bx(i),i=0,±1,±2,…, ±10。 B(m)=1/1000
上传时间: 2016-07-15
上传用户:kristycreasy
杭州立宇泰armsys2410-b套件光盘资料硬件测试程序,研究这个程序,对初学者有很大帮助。
上传时间: 2016-07-15
上传用户:dancnc
杭州立宇泰armsys2410-b套件光盘资料使用手册。 包括: 1、armsys2410-B开发板linux2.4.18内核用户手册.pdf 2、armsys2410-B开发板硬件用户手册.pdf 3、ARMSYS2410开发套件Linux2.6.15内核使用说明.pdf 4、ARMSYS2410开发套件WINCE5.0BSP使用说明.pdf 5、一步一步基于ADS1.2进行开发(ARM9).pdf
上传时间: 2014-01-21
上传用户:hj_18
这是一个简单的从通讯录,完成后自己班级内部用过.是基于B/S结构的.
标签: 通讯
上传时间: 2016-07-16
上传用户:wcl168881111111
RSA核心运算使用的乘模算法就是 M(A*B)。虽然M(A*B)并不是乘模所需要的真正结果,但只要在幂模算法中进行相应的修改,就可以调用这个乘模算法进行计算了。本软件起初未使用Montgomery 乘模算法时,加密速度比使用Montgomery乘模算法慢,但速度相差不到一个数量级。 将上述乘模算法结合前面叙述的幂模算法,构成标准Montgomery幂模算法,即本软件所使用的流程
上传时间: 2016-07-16
上传用户:hullow
sourceforge历史版本完整下载: http://sourceforge.net/project/showfiles.php?group_id=202044 提供了基于b树索引算法的文件数据数据库模块详见storage/目录下面的 btree.c与pager.c container目录为常用的容器实现,如果rbtree avltree map heap list vector hashtable deque T树 B树, test目录为测试程序代码经过初步测试,比较稳定。 os_api:装一些操作系统相关的接口函数。已完成event mutex sem thread pipe相关的封装 advance_container:提供优先级消息队列,普通消息队列,定时器容器。 frame:目前提供了listerner(linux下版本,模仿ace的反应器)定时器 algorithm:补充了堆排序 与快速排序 所有代码均已在windows linux与uclinux + arm44b0平台下测试 欢迎交流 msn:lsccsl@163.net mail:lsccsl@tom.com
标签: sourceforge showfiles group_id project
上传时间: 2016-07-16
上传用户:lili123
替代加密: A B C D E F G H I J K L M N O P Q R S T U V W 密文 Y Z D M R N H X J L I O Q U W A C B E G F K P 明文 X Y Z T S V I HAVE A DREAM!# 密文?? 用ARM编程实现替代加密。
标签: 加密
上传时间: 2016-07-17
上传用户:qq521
This discussion will attempt to outline some truths and common misconceptions about digital audio watermarking. It will survey the intrinsic obstacles that such technology is required to overcome, shedding light on its performance criteria, compromises and limitations. While doing so, it will also survey a few common types of applications, hopefully leading to a clear understanding as to the appropriateness of such technology and its expertise within multimedia content protection.
标签: misconceptions discussion attempt digital
上传时间: 2016-07-18
上传用户:520