首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
综合类   10篇
  2011年   1篇
  2008年   1篇
  2007年   1篇
  2006年   2篇
  2005年   2篇
  2003年   2篇
  2002年   1篇
排序方式: 共有10条查询结果,搜索用时 218 毫秒
1
1.
介绍了USB规范中循环冗余校验(CRC)的数学原理和算法实现,给出了具体的示例.  相似文献   
2.
RFID技术可以很方便地自动识别目标对象并获取相关信息,但因RFID利用射频信号获取数据的过程无需要接触且不通知持有者而导致安全及隐私问题。针对这一状况学者提出诸多方法以应对,其中基于密码技术的协议因更具备灵活性而受到重视。为了提供更好的安全性,需要使用高强度的密码算法,而这通常会导致标签成本的增加。为此,笔者提出一个...  相似文献   
3.
介绍了如何利用微软的分布式组件对象模型 (DCOM )优化网络管理系统的性能 ,减少网络流量提高运行效率 ,以及如何建立和配置DCOM对象  相似文献   
4.
介绍了一个软硬件开发的实际项目———冀科安全锁系统的设计与实现。  相似文献   
5.
论述了数据库管理如何在客户端实现的方法 ,对实施过程以实例做了详细说明 ,并列出了源代码  相似文献   
6.
介绍了基于Motorola MC68HC908JB8微控制器的闪存在电路编程的基本思想,详细说明在电路编程的具体实现方法.该方法具有简单实用,所需硬件资源少等优点.通过该方法,可以极大增加用户产品的灵活性和开发效率,降低产品的开发风险.  相似文献   
7.
介绍了ADO对象所提供的Recordset持久性功能、操作方法并举例说明此功能在减少数据库负担方面的应用.  相似文献   
8.
本文介绍了Winlogon、GINA以及它们之间的交互.  相似文献   
9.
介绍了在数据库应用程序中 ,如何建立一个程序 ,实现一类用户可自定义的报表及报表的打印  相似文献   
10.
有选择的禁用USB存储设备的程序设计与实现   总被引:1,自引:0,他引:1  
本文介绍了禁用USB存储设备的几种方法,并给出有选择的控制设备使用的程序实现方法与实现过程。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号