全文获取类型
收费全文 | 74篇 |
免费 | 1篇 |
国内免费 | 2篇 |
专业分类
丛书文集 | 3篇 |
教育与普及 | 5篇 |
理论与方法论 | 2篇 |
现状及发展 | 1篇 |
综合类 | 66篇 |
出版年
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 2篇 |
2013年 | 5篇 |
2012年 | 3篇 |
2011年 | 4篇 |
2010年 | 4篇 |
2009年 | 5篇 |
2008年 | 7篇 |
2007年 | 3篇 |
2006年 | 6篇 |
2005年 | 6篇 |
2004年 | 9篇 |
2003年 | 2篇 |
2002年 | 3篇 |
2001年 | 1篇 |
2000年 | 5篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有77条查询结果,搜索用时 5 毫秒
11.
在介绍软件国际化和本地化概念的基础上,讨论了软件国际化和本地化的基本技术,并深入研究和探讨了软件国际化和本地化引起的技术问题及其解决方案. 相似文献
12.
13.
虽然用户不必为你的计算机在特定时刻使用何种内存而操心,但如果计算机有1MB或更多的风存,你应该能分清这些不同类型的内存。这种知识不但对使用MS-DOS,而且对使用其它程序必定有很大作用。所以,正确理解内存的作用、使用方法,把握内存管理顺序是减少由内存管理出现的冲突引起计算机故障的关键。 相似文献
14.
Joeq编译器是一款开源虚拟机和编译器框架,已经被越来越多的研究人员使用,然而使用Joeq编译器进行软件分析研究的相关文献还很少,而软件分析在软件开发、测试和维护等软件工程活动中起着重要的作用.在Joeq编译器的基础上研究典型的软件分析技术的实现,如访问者模式分析、类层次分析、控制流分析、数据流分析和负面效应分析等,给出了详细的实现方法.这些软件分析技术在设计的重构工具Lock2Lock中进行了实现,在这些软件分析技术的辅助下,Lock2Lock可以实现从同步锁到可重入锁(或读写锁)的自动转换. 相似文献
15.
16.
17.
18.
基于Rijndael算法的研究和应用 总被引:1,自引:0,他引:1
Rijndael作为下一代分组密码算法标准,是一种最新流行的加密算法。本文对这一算法进行了较深入地研究和分析,阐述了该算法的实现原理和过程,并给出了Rijndael算法在文件加解密过程实现的关键代码。 相似文献
19.
在Windows应用程序设计过程中,编码问题是不可避免的。本文介绍在Visual C#中实现字节与字符之间的转换方法和具体实现。 相似文献
20.
针对加密保护移动代码存在的密钥管理困难、影响程序升级的问题,提出了基于Shamir的门限分存算法的密钥管理方案,并在JavaTM上实现.该方案使不同的Java字节码文件产生不同的密钥,避免了对程序升级的影响;利用门限算法将密钥分成多个伪随机性因子,通过置乱和异或的方法,将因子均匀地分布到加密的代码中,使攻击者难以直接发现密钥因子;在加密代码还原时,随机地提取因子恢复密钥,重复使用相同因子的概率很小.该方案避免了对程序升级的影响,同时能有效干扰攻击者对密钥生成过程的跟踪,在很大程度上增加了攻击者破解密钥的难度;而且通过性能测试看出,没有增加原Java程序的运行负担. 相似文献