资源列表
[软件工程] 93_016648_1069979839
说明:数据迁移 数据迁移是一项繁锁而又单调的工作,面对各种各样的基础数据,定制开发数据迁移工具往往费时费力,切不通用,那么到底什么工具能够胜任我们的工作呢?-data migration data migration is a tedious but monotonous work, in the face of all kinds of basic data Custom development of a data migration<qqaazz> 在 2008-10-13 上传 | 大小:148.3kb | 下载:0
[软件工程] neicunyemianzhihuansuanfa
说明:编程序实现下述磁盘调度算法,并求出每种算法的平均寻道长度,要求设计主界面以灵活选择某算法,且以下算法都要实现: 1、先来先服务算法(FCFS) 2、最短寻道时间优先算法(SSTF) 3、扫描算法(SCAN) 4、循环扫描算法(CSCAN) -programmed to achieve the following disk-scheduling algorithms, and each algorithm calcul<张宁> 在 2008-10-13 上传 | 大小:148.89kb | 下载:0
[软件工程] voifax-0.1-src.tar
说明:VoiFax is a program that manage voice/data/fax modem in the same manner of vgetty and mgetty.VoiFax is thinking for use in the small businness as in the enterprises. It is fully compatible with vgetty scr ipts and manage<吴柳> 在 2008-10-13 上传 | 大小:148.75kb | 下载:0
[软件工程] 20080102194054468674[@202.197.9
说明:An Ant Colony Algorithm for Multiuser Detection in Wireless Communication Systems<廖本友> 在 2008-10-13 上传 | 大小:148.02kb | 下载:0
[软件工程] identificationchipInthesmartcaranti-theftalarm
说明:射频识别芯片在汽车智能防盗报警装置中的应用,较之普通的磁卡和IC 卡,RFID技术具有使用方便、数据交换速度快、便于维护和使用寿命长等优点。特别是它解决了无源(卡中无电源)和免接触这两大难题。<陈岩> 在 2008-10-13 上传 | 大小:148.14kb | 下载:0
[软件工程] 一个用于显示数值曲线的类
说明:一个用于显示数值曲线的类 主要介绍了如何画波形图 应该比较有用<sjtuhu@qq.com> 在 2011-09-18 上传 | 大小:148kb | 下载:0
[软件工程] 基于IP网络的QoS路由算法研究
说明:太原理工大学硕 士 学 位 论 文 摘 要 随着网络和多媒体技术的不断发展,当前可以提供实时数 据特别是多媒体数据传输服务的分布式多媒体网络已经成为网 络发展的一个重要方向。为了实现这一目标,如何在现有的 Internet 中引入服务质量(QoS)就成为网络服务中的一个重要 课题。-Taiyuan University of Technology with a master's degree thesis Abstract ne<西风飘雪> 在 2024-11-16 上传 | 大小:148kb | 下载:0
[软件工程] 93_016648_1069979839
说明:数据迁移 数据迁移是一项繁锁而又单调的工作,面对各种各样的基础数据,定制开发数据迁移工具往往费时费力,切不通用,那么到底什么工具能够胜任我们的工作呢?-data migration data migration is a tedious but monotonous work, in the face of all kinds of basic data Custom development of a data migration<qqaazz> 在 2024-11-16 上传 | 大小:148kb | 下载:0
[软件工程] F83VF_MAINBOARD_2.0
说明:ASUSF83VF主板点位图用于各位方便查看,自己动手修理电脑,小问题自己动手(ASUSF83VF motherboard bitmap, for you to facilitate the view, to repair their own computers, small problems themselves)<bit111000 > 在 2024-11-16 上传 | 大小:149kb | 下载:0
[软件工程] Cybersecurity Strategy Implementation9
说明:The Weaponization phase is too opaque for most organizations to realistically influence. Put another way, CISOs typically do not have very effective controls for protection and detection prior to the Delivery phase; p<iwc2007008> 在 2022-02-27 上传 | 大小:148.96kb | 下载:0