您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 数据结构、算法与应用--C++语言描述

  2. 目 录 译者序 前言 第一部分 预备知识 第1章 C++程序设计 1 1.1 引言 1 1.2 函数与参数 2 1.2.1 传值参数 2 1.2.2 模板函数 3 1.2.3 引用参数 3 1.2.4 常量引用参数 4 1.2.5 返回值 4 1.2.6 递归函数 5 1.3 动态存储分配 9 1.3.1 操作符new 9 1.3.2 一维数组 9 1.3.3 异常处理 10 1.3.4 操作符delete 10 1.3.5 二维数组 10 1. 4 类 13 1.4.1 类Currency
  3. 所属分类:其它

    • 发布日期:2009-05-09
    • 文件大小:11mb
    • 提供者:youhun332005
  1. 数据结构算法与应用-C++语言描述

  2. 目 录 译者序 前言 第一部分 预备知识 第1章 C++程序设计 1 1.1 引言 1 1.2 函数与参数 2 1.2.1 传值参数 2 1.2.2 模板函数 3 1.2.3 引用参数 3 1.2.4 常量引用参数 4 1.2.5 返回值 4 1.2.6 递归函数 5 1.3 动态存储分配 9 1.3.1 操作符new 9 1.3.2 一维数组 9 1.3.3 异常处理 10 1.3.4 操作符delete 10 1.3.5 二维数组 10 1. 4 类 13 1.4.1 类Currency
  3. 所属分类:其它

    • 发布日期:2009-05-16
    • 文件大小:11mb
    • 提供者:diystory
  1. 专业数据恢复软件Undelete2009,为用户提供实时数据保护和即时数据恢复功能。

  2. ● 以“恢复站”(Recovery Bin)取代Windows系统自带的回收站,能够捕获、保护被删除文件,包括会被Windows回收站遗漏的通过网络删除或覆盖的文件;同时能够实时全面保护数据,优于Windows集成的卷影复制服务。 ● 支持源于Diskeeper软件的隐形后台处理技术“InvisiTasking”,能智能分配资源执行后台操作。 ● 通过Office版本保护功能恢复旧版本的Word、Excel和PowerPoint文件。 ● 支持64位操作系统,包括Windows Vista和W
  3. 所属分类:网络基础

    • 发布日期:2009-05-29
    • 文件大小:15mb
    • 提供者:xgguoji2005
  1. 数据结构算法与应用C++语言描述(PDF合集)

  2. 目 录 译者序 前言 第一部分 预备知识 第1章 C++程序设计 1 1.1 引言 1 1.2 函数与参数 2 1.2.1 传值参数 2 1.2.2 模板函数 3 1.2.3 引用参数 3 1.2.4 常量引用参数 4 1.2.5 返回值 4 1.2.6 递归函数 5 1.3 动态存储分配 9 1.3.1 操作符new 9 1.3.2 一维数组 9 1.3.3 异常处理 10 1.3.4 操作符delete 10 1.3.5 二维数组 10 1. 4 类 13 1.4.1 类Currency
  3. 所属分类:其它

    • 发布日期:2009-07-13
    • 文件大小:11mb
    • 提供者:dos2linux
  1. 盟城AspWeb服务器

  2. 盟城AspWeb服务器 获取最新版本信息,请访问www.mct86.com 程序编写: [m.c.t] 小扁 探针设计: [m.c.t] 小囧 盟城黑客动力论坛:www.mct86.com 本程序为免费软件,你可以随意分发复制,但是请保留我们的版权. 更新日志: #2008-08-15 盟城AspWeb服务器 Version 1.0.0.5 1)增加端口检测功能. 2)不再将netbox主程序集成在程序中. 3)修正程序启动和退出不正确的BUG. 4)修正找不到文件和权限不正确的BUG. 5)
  3. 所属分类:C#

    • 发布日期:2009-11-24
    • 文件大小:837kb
    • 提供者:liuzhj2000
  1. 数据结构面试题 java面试题

  2. 1.栈和队列的共同特点是(只允许在端点处插入和删除元素) 4.栈通常采用的两种存储结构是(线性存储结构和链表存储结构) 5.下列关于栈的叙述正确的是(D) A.栈是非线性结构B.栈是一种树状结构C.栈具有先进先出的特征D.栈有后进先出的特征 6.链表不具有的特点是(B)A.不必事先估计存储空间 B.可随机访问任一元素 C.插入删除不需要移动元素 D.所需空间与线性表长度成正比 7.用链表表示线性表的优点是(便于插入和删除操作) 8.在单链表中,增加头结点的目的是(方便运算的实现) 9.循环链表
  3. 所属分类:其它

    • 发布日期:2010-01-14
    • 文件大小:71kb
    • 提供者:xu0612204126
  1. 80X86保护模式编程教程

  2. 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
  3. 所属分类:专业指导

    • 发布日期:2010-03-18
    • 文件大小:216kb
    • 提供者:fantastical2009
  1. ie8 数据执行保护的 详细原因和解决办法

  2. ie8 数据执行保护 详细原因和解决办法,看后一切都明了。
  3. 所属分类:其它

    • 发布日期:2010-04-25
    • 文件大小:78kb
    • 提供者:iamopq
  1. 数据装甲,保护你的数据安全

  2. *数据加密 对数据进行加密是数据安全保护的经典方式,KDSEC为您提供了全新的软件数据透明加密,杜绝文件丢失后产生的泄密风险。同时不影响用户的正常工作习惯,另外,还为您提供三种实用的加密模式:文件保险箱、目录分区隐藏、文件授权外发。 *U盘管理 您可以将自己的普通U盘制作为加密U盘,所有存放在此U盘里的文件都将被自动加密,即使该U盘丢失,他人也无法访问其中的文件。您还可以限制其他U盘随意插入您的电脑,避免病毒感染的风险。 *痕迹粉碎 硬盘如果丢失或被盗,硬盘上已删除的数据很有可能被他人恢复,造
  3. 所属分类:网络攻防

    • 发布日期:2011-01-07
    • 文件大小:13mb
    • 提供者:q369162109
  1. 解决Delphi7数据执行保护

  2. 通过更新此代码,可以解决Delphi7编译出的程序在调用WebService时总是因windows数据执行保护而失败的问题。
  3. 所属分类:Delphi

    • 发布日期:2012-12-05
    • 文件大小:1mb
    • 提供者:frank_xie520
  1. CPU数据执行保护和虚拟化技术检测工具

  2. Securable CPU数据执行保护和虚拟化技术检测工具
  3. 所属分类:其它

    • 发布日期:2014-03-07
    • 文件大小:115kb
    • 提供者:xt1590
  1. Securable(CPU数据执行保护和虚拟化技术检测工具

  2. Securable(CPU数据执行保护和虚拟化技术检测工具
  3. 所属分类:MacOS

    • 发布日期:2014-05-28
    • 文件大小:102kb
    • 提供者:palmisano
  1. bat脚本设置IE浏览器使用OA控件ocx及修改注册表

  2. 通过bat脚本修改注册表,可以一键完成:添加浏览器受信任站点,设置浏览器兼容性视图,修改浏览器中安全站点自定义级别中关于ActiveX的选项为启用,关闭IE浏览器数据执行保护及其他安全设置,自动注册ocx及dll控件
  3. 所属分类:IT管理

  1. 西门子数控培训系统:数据执行保护.pdf

  2. 西门子数控培训系统:数据执行保护pdf,西门子SinuTrain进行SINUMERIK Operate的4.4 ED.2:数据执行保护
  3. 所属分类:其它

    • 发布日期:2019-09-21
    • 文件大小:45kb
    • 提供者:weixin_38743481
  1. EDA/PLD中的LabVIEW 8.2的封装数据和方法

  2. 每个LabVIEW类都包含了数据和方法两部分。LabVIEW类的数据是私有的,对于不是该类成员的VI来说是隐藏的。如果需要访问类的私有数据,必须创建方法,即创建该类的成员Ⅵ,再通过成员Ⅵ中的函数对私有数据执行操作。封装就是将数据和方法合并到一个类中,类中数据仅可由该类的成员Ⅵ访问。通过封装可创建模块化代码,便于更新或修改代码而不影响应用程序中其他部分的代码。   成员Ⅵ可以不同程度地向用户公开:公共、保护和私有。使用LabVIEW类的应用程序开发人员(即LabVIEW类用户)可在LabVIEW
  3. 所属分类:其它

    • 发布日期:2020-11-17
    • 文件大小:37kb
    • 提供者:weixin_38570145
  1. 解决Delphi7数据执行保护

  2. 通过更新此代码,可以解决Delphi7编译出的程序在调用WebService时总是因windows数据执行保护而失败的问题。
  3. 所属分类:Delphi

    • 发布日期:2020-12-25
    • 文件大小:809kb
    • 提供者:weixin_41621868
  1. 解决Delphi7因数据执行保护导致的Webservice无法访问错误

  2. 更新此代码,解决Delphi7编译出的程序在调用WebService时总是因windows数据执行保护而失败的问题。
  3. 所属分类:Delphi

    • 发布日期:2020-12-27
    • 文件大小:1mb
    • 提供者:FonTomas
  1. SyferText:一种保护隐私的NLP框架-源码

  2. SyferText SyferText是用于隐私保护Python自然语言处理的库。 它利用PySyft对文本数据执行联合学习和加密计算( 。SyferText的两种主要用法方案是: :fire: 安全的纯文本预处理:启用对位于远程计算机上的文本的预处理,而不会破坏数据隐私。 :rocket: 安全的管道部署:从版本0.1.0开始,SyferText将能够捆绑由预处理组件和经过培训的PySyft模型组成的完整管道,并将其安全地部署到PyGrid。 要获得有关SyferText的更详细的介绍
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:69kb
    • 提供者:weixin_42116805
  1. 异构无线传感器网络中一种可恢复数据的安全聚集算法

  2. 现有无线传感器网络的安全聚集算法能耗开销大,聚集类型单一,提出一种针对异构无线传感器网络的可恢复数据的安全聚集算法。算法使用基于椭圆曲线的同态加密技术实现数据隐私保护,利用高效的签名聚集方案为数据完整性和真实性的验证提供可靠保障。算法独特的数据恢复功能,使聚集节点可在得到聚集结果的同时恢复聚集前的原始数据,方便后续操作,也丰富了聚集类型。算法充分利用异构无线传感器网络中的节点差异,将大量计算工作转移至高资源节点,提高了执行效率。仿真实验和对比分析表明,算法安全性好、效率高,虽然单次聚集过程的通信
  3. 所属分类:其它

  1. LabVIEW 8.2的封装数据和方法

  2. 每个LabVIEW类都包含了数据和方法两部分。LabVIEW类的数据是私有的,对于不是该类成员的VI来说是隐藏的。如果需要访问类的私有数据,必须创建方法,即创建该类的成员Ⅵ,再通过成员Ⅵ中的函数对私有数据执行操作。封装就是将数据和方法合并到一个类中,类中数据仅可由该类的成员Ⅵ访问。通过封装可创建模块化代码,便于更新或修改代码而不影响应用程序中其他部分的代码。   成员Ⅵ可以不同程度地向用户公开:公共、保护和私有。使用LabVIEW类的应用程序开发人员(即LabVIEW类用户)可在LabVIEW
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:37kb
    • 提供者:weixin_38677472
« 12 3 4 5 6 7 8 9 10 ... 50 »