P14

  win7下硬盘安装ubuntu 11.04双系统教程[图] 文档

easybcd是一款很优秀的系统引导软件,功能强大,最关键的是傻瓜式一站式简易操作,极其适合新手使用!网上很多说用grubdos安装,但对于菜鸟的我来说,操作太麻烦而且容易引导失败!

84ivan 2014-02-28   2433   0
Ubuntu  
P8

  EUP 手册 文档

本手册适用于联通系统集成公司,用于生产及与其相关的所有组织过程开发和维护。作为CMMI评估本组织软件过程的依据。

在北京 2014-02-28   1550   0
P2

  Java IO流总结 文档

字节流类型数据源/目的地经常用于典型用法InputStream字节输入流超类数据源:文件/内存(数组、对象)/网络/数据库向程序中输入数据Read,closeOutputStream字节输出流超类目的地:文件/内存(数组、对象)

519978232 2014-02-28   1555   0
P4

  SQL 面试 文档

SQL语句题Student(Sno,Sname,Sage,Ssex)注释:学生表(学号,姓名,性别年龄,性别)Course(Cno,Cname,Tno)注释:课程表(课程号,课程名称,教师编号)SC(Sno,Cno,score)注释:成绩表(学号,课程号,成绩)Teacher(Tno,Tname)注释:教师表(教师编号,教师名)

519978232 2014-02-28   1760   0
SQL  
P53

  汇编语言王爽检测点答案 文档

汇编语言王爽检测点答案

盟1527 2014-02-28   4470   0
P20

  JSTL标签库 文档

JSTL标签库

lin345640 2014-02-28   1956   0
JSP   Java开发  
P5

  spring3新特性 文档

Spring的构建系统以及依赖管理使用的是Apache Ivy,从源码包看出,也使用了Maven。  Maven确实是个好东西,好处不再多言,以后希望能进一步用好它。 

lin345640 2014-02-28   3100   0
P25

  Spring Security 3.2_详细配置_培训笔记 文档

SpringSecurity3.x出来一段时间了,跟Acegi是大不同了,与2.x的版本也有一些小小的区别,网上有一些文档,也有人翻译SpringSecurity3.x的guide,但通过阅读guide,无法马上就能很容易的实现一个完整的实例。我花了点儿时间,根据以前的实战经验,整理了一份完整的入门教程,供需要的朋友们参考。1,建一个webproject,并导入所有需要的lib,这步就不多讲了。

lin345640 2014-02-28   6056   0
P5

  Tomcat移植到Jboss 文档

本文档用于Web项目从Tomcat移植到Jboss,更快速的完成项目搭建部署。适合于现场维护人员、开发工程师、测试工程师。

chensanmu 2014-02-28   2721   0
P5

  毕业设计模板--我的一个粗糙的观点 文档

1.引言1.1项目背景与意义开发意图应用目标作用范围1.2软件定义1.3可行性分析技术可行性方案论证2.系统需求分析2.1业务模型2.2系统逻辑模型数据流图(DFD)数据处理过程数据词典加工逻辑E-R图2.3系统功能要求模块功能IPO表(输入、处理、输出)2.4系统动态分析状态迁移图/时序图/Petri网

zhangfengzfzf 2014-02-28   2098   0
P8

  计算机专业外文翻译(lucene相关) 文档

向上向外扩展:关于研究Nutch/Lucene的互操作性摘要在过去几年中,多处理系统提高运行能力的解决方案一直困扰着主流的商业计算。主要的服务器供应商继续提供越来越强悍的机器,而近期,向外扩展的解决方案,规模较小的机器集群的形式,更加被商业计算所接受。向外扩展的解决方案是以网络为中心高吞吐量的特别有效的应用。

wushijie 2014-02-28   3671   0
P9

  基于内容的图像搜索引擎 文档

基于内容的图像检索。摘要:常人在平日的生活中只能记住自己听到过内容的10%,记住自己阅读过内容的30%,却能记住自己看过内容的80%。视觉是人类获得信息的重要途径。越来越多的图像搜索引擎亮相公众,人们的图片检索更加快捷。本文介绍了基于内容图像检索技术的原理及基于这些原理的近几年出现的图像搜索引擎。关键词:搜索引擎;图像检索;

wushijie 2014-02-28   4473   0
P11

  山西农副产品综合管理平台需求规格说明书-徐鹏 文档

目录概述需求规格说明书是标准化设计工作转化为系统应用的重要环节。主要对客户需求的业务规则、基本功能点、辅助功能点、处理约束、提示信息、信息处理要求、业务关联等进行分析、提炼、归纳、抽象,为系统组件化设计提供依据。本说明书为预期读者为泰和新项目负责人,项目开发人员阅读。

aixupeng 2014-02-28   1566   0
P20

  Web程序设计课程设计报告 文档

本系统是基于BS架构运行在浏览器上的新闻发布管理系统。本系统主要采用Asp.Net作为后台程序的主要技术,前台运用div等进行布局,使用母版嵌套子页面。对于用户而言,可以注册新用户,修改密码信息;对于新闻而言,可以添加,修改,删除。

SmileSHL 2014-02-28   4361   0
P53

  数据库系统概论习题集 文档

  1. DBS是采用了数据库技术的计算机系统,DBS是一个集合体,包含数据库、计算机硬件、软件和( ) 。

756199639 2014-02-28   1974   0
P20

  2013 Android 技术面试整理附有详细答案(包括百度、新浪、中科软等多家公司笔试面试题) 文档

Android的四大组件是哪些,它们的作用? 答:Activity:Activity是Android程序与用户交互的窗口,是Android构造块中最基本的一种,它需要为保持各界面的状态,做很多持久化的事情,妥善管理生命周期以及一些跳转逻辑 service:后台服务于Activity,封装有一个完整的功能逻辑实现,接受上层指令,完成相关的食物,定义好需要接受的Intent提供同步和异步的接口

lapazsj 2014-02-27   520   0
P41

  TCG 规范 体系架构概要 文档

可信计算组织(Trusted Computing Group)(TCG)是一个至力于在不同计算平台上增强计算环境安全的非盈利性的工业标准组织。TCG在2003年春形成,并采用Trusted Computing Platform Alliance(TCPA)开发的规范。TCG技术的不同特点在于可论证在将“信任根”和计算平台相结合。

kingyibliss 2014-02-27   3760   0
P25

  Unity3d FPS游戏教程2 文档

这个中级教程是FPS基本教程的扩展,介绍游戏元素例如多种武器、毁伤和敌人。

yakimarvin 2014-02-27   3260   0
P14

  PKI技术原理 文档

PKI是建立在公钥加密技术之上的,那么要了解PKI则首先要看一下公钥加密技术。加密是保护数据的科学方法。加密算法在数学上结合了输入的文本数据和一个加密密钥,产生加密的数据(密文)。通过一个好的加密算法,通过密文进行反向加密过程,产生原文就不是那么容易了,需要一个解密密钥来执行相应的转换。密码技术按照加解密所使用的密钥相同与否,分为对称密码学和非对称密码学,前者加解密所使用的密钥是相同的,而后者加解密所使用的密钥是不相同的,即一个秘密的加密密钥(签字密钥)和一个公开的解密密钥(验证密钥)。在传统密码体制中,用于加密的密钥和用于解密的密钥完全相同,通过这两个密钥来共享信息。

kingyibliss 2014-02-27   461   0
P3

  什么是流媒体技术 文档

什么是流媒体技术   随着互联网的普及,利用网络传输声音与视频信号的需求也越来越大。广播电视等媒体上网后,也都希望通过互联网来发布自己的音视频节目。但是,音视频在存贮时文件的体积一般都十分庞大。在网络带宽还很有限的情况下,花几十分钟甚至更长的时间等待一个音视频文件的传输,不能不说是一件让人头疼的事。流媒体技术的出现,在一定程度上使互联网传输音视频难的局面得到改善。

kingyibliss 2014-02-27   2829   0
1 2 3 4 5 6 7 8 9 10

关键词

最新上传

热门文档