vccai

导航

2018年4月3日 #

基于IP网络的视频会议系统的应用研究

摘要: 计算机与网络 期刊 2013.NO.13 阅读全文

posted @ 2018-04-03 19:07 vccai 阅读(140) 评论(0) 推荐(0)

基于SSH架构的Web应用开发

摘要: 计算机与网络 期刊 2013.NO.13 阅读全文

posted @ 2018-04-03 19:06 vccai 阅读(128) 评论(0) 推荐(0)

基于构件的软件开发与集成平台设计

摘要: 计算机与网络 期刊 2013.NO.13 阅读全文

posted @ 2018-04-03 19:04 vccai 阅读(129) 评论(0) 推荐(0)

音频编码技术在数字化传输中的应用

摘要: 计算机与网络 期刊 2013.NO.13 阅读全文

posted @ 2018-04-03 19:03 vccai 阅读(115) 评论(0) 推荐(0)

正确使用很重要 细数锂电池的四种死法

摘要: 计算机与网络 期刊 2013.NO.13 阅读全文

posted @ 2018-04-03 18:32 vccai 阅读(94) 评论(0) 推荐(0)

VxWorks下基于socket的网络通信设计

摘要: 计算机与网络 期刊 2013.NO.12 阅读全文

posted @ 2018-04-03 18:20 vccai 阅读(297) 评论(0) 推荐(0)

Matlab与VC++混合编程技术在信号采集中的应用

摘要: 计算机与网络 期刊 2013.NO.12 阅读全文

posted @ 2018-04-03 18:18 vccai 阅读(93) 评论(0) 推荐(0)

使用Sniffer对SYN Flood攻击的防范研究

摘要: 计算机与网络 期刊 2013.NO.12 阅读全文

posted @ 2018-04-03 18:17 vccai 阅读(116) 评论(0) 推荐(0)

5个常见的Web应用漏洞及其解决方法

摘要: 计算机与网络 期刊 2013.NO.12 阅读全文

posted @ 2018-04-03 18:15 vccai 阅读(216) 评论(0) 推荐(0)

5种方法解除开机密码 赶紧收藏吧!

摘要: 计算机与网络 期刊 2013.NO.12 阅读全文

posted @ 2018-04-03 18:13 vccai 阅读(355) 评论(0) 推荐(0)

教你PC与智能手机、Pad的相互远程控制

摘要: 计算机与网络 期刊 2013.NO.12 阅读全文

posted @ 2018-04-03 18:12 vccai 阅读(125) 评论(0) 推荐(0)

基于S2AFCM的子主题划分

摘要: 计算机与网络 期刊 2013.NO.11 阅读全文

posted @ 2018-04-03 17:27 vccai 阅读(91) 评论(0) 推荐(0)

基于CPU主控平台的双机热备份机制探讨

摘要: 计算机与网络 期刊 2013.NO.11 阅读全文

posted @ 2018-04-03 17:22 vccai 阅读(134) 评论(0) 推荐(0)

FFM PEG SDK结构分析

摘要: 计算机与网络 期刊 2013.NO.11 阅读全文

posted @ 2018-04-03 17:18 vccai 阅读(115) 评论(0) 推荐(0)

数据库查询中的技巧

摘要: 计算机与网络 期刊 2013.NO.11 阅读全文

posted @ 2018-04-03 17:12 vccai 阅读(114) 评论(0) 推荐(0)

基于关联规则的数据挖掘算法研究

摘要: 计算机与网络 期刊 2013.NO.6 阅读全文

posted @ 2018-04-03 16:34 vccai 阅读(120) 评论(0) 推荐(0)

小白C盘清理初级教程

摘要: 计算机与网络 期刊 2013.NO.6 阅读全文

posted @ 2018-04-03 16:23 vccai 阅读(136) 评论(0) 推荐(0)

基于云技术的防病毒方案分析

摘要: 计算机与网络 期刊 2017.NO.16 阅读全文

posted @ 2018-04-03 15:57 vccai 阅读(109) 评论(0) 推荐(0)

基于电网抢修需求的备品备件管理系统研究

摘要: 计算机与网络 期刊 2017.NO.16 阅读全文

posted @ 2018-04-03 15:56 vccai 阅读(137) 评论(0) 推荐(0)

基于数据挖掘的Greenplum分析

摘要: 计算机与网络 期刊 2017.NO.16 阅读全文

posted @ 2018-04-03 15:55 vccai 阅读(175) 评论(0) 推荐(0)

有效增强物联网设备安全的五大措施

摘要: 计算机与网络 期刊 2017.NO.16 阅读全文

posted @ 2018-04-03 14:12 vccai 阅读(260) 评论(0) 推荐(0)

安全hash的攻与防

摘要: 计算机与网络 期刊 2017.NO.16 阅读全文

posted @ 2018-04-03 14:10 vccai 阅读(100) 评论(0) 推荐(0)

网站服务器被攻击怎么办

摘要: 计算机与网络 期刊 2017.NO.16 阅读全文

posted @ 2018-04-03 14:07 vccai 阅读(98) 评论(0) 推荐(0)

学会这些再也不用担心买电脑被坑

摘要: 计算机与网络 期刊 2017.NO.16 阅读全文

posted @ 2018-04-03 13:38 vccai 阅读(93) 评论(0) 推荐(0)

增强现实面临的六大威胁

摘要: 计算机与网络 期刊 2017.NO.16 阅读全文

posted @ 2018-04-03 07:40 vccai 阅读(97) 评论(0) 推荐(0)