码迷,mamicode.com
首页 >  
搜索关键字:数据工作    ( 542个结果
射频识别技术漫谈(3)——能量、调制
无源和免接触是非接触式IC卡相对于接触式IC卡的两大特点。无源是指卡片上没有电源,免接触是指对卡片的读写操作不必和读写器接触。非接触式智能卡也是IC卡,而卡上的IC即集成电路工作时肯定是需要电源的,卡片自身没有电源而又不和读写器接触,那么电源从哪里来的呢?其实回答这个问题非常简单,那就是电磁感应。读...
分类:其他好文   时间:2014-05-08 21:29:45    阅读次数:230
阅读http://zh.lucida.me/有感
lucida大神本科毕业于大工,研究生毕业于北航,有这样的学历在社会上混就已经绰绰有余了,但是lucida神并不满足,刻苦努力,拼搏进取,最后进入google london工作,曾经一度在microsoft实习,这样的经历让我羡慕不已,但是更让人激情四射的还在后头: 话说每一个成功人士都有那么一段....
分类:其他好文   时间:2014-05-08 20:05:09    阅读次数:482
软件测试现状与前景
软件测试现状:据国家权威部门统计,中国软件人才缺口超过100万人,其中很大一部分为软件测试人才,缺口达到30-40万。但由于软件测试的重要性是近两年才被充分认识到的,高校教育和企业培养都还没有跟上,致使软件测试需求严重供不应求。软件测试的需求为什么像雨后春笋一样?这种现象是符合我国软件产业发展的。在...
分类:其他好文   时间:2014-05-08 14:48:39    阅读次数:267
大数阶乘
首先定义一个足够长的数组。拿10000的阶乘为例,最后的结果长度是35660位,所以我们定义一个40000个成员的数组就可以了。int result[40000];其核心思想就是把计算结果每一位上的数字保存到一个数组成员中,例如:把124保存至数组中,保存结果应该是result[0] 4result...
分类:其他好文   时间:2014-05-08 12:39:13    阅读次数:255
悲剧传奇
作者:iamlaosong 电脑速度慢,因为以前做过Ghost备份,恢复一下就快多了,这个事情也是经常干的,可是这次: 只因为GHOST恢复时少看了你一眼 硬盘上的数据全部都玩完, 梦想着偶然能有个备份相见 却发现只是我孤单地思念 想你时你在天边 想你时你在眼前 想你时你在脑海 想你时你在心田 懊悔的真想抽自己的嘴巴 可数据玩完的事实不会再改变。。。 唉,血的教...
分类:其他好文   时间:2014-05-07 23:27:47    阅读次数:388
有限状态搜索之BFS--再看POJ1753(一)
有近两个月没有练习ACM了,终于在进入5月的时候,决定安排好各种事情,重新把练习算法和数据结构纳入每天必做的事情之中。鉴于上一阶段练习效果,总结出来凡事必“温故而知新,三思而后行”。之前对于ACM的各路招式(算法)抱有极大的好奇心,一口气做了不少的题,熟练度有提升,但思维能力未觉有所提高。究其原因....
分类:其他好文   时间:2014-05-07 14:45:25    阅读次数:262
Web通信
客户在浏览器输入一个有效的url地址开始,浏览器会利用socket向url对应的web服务器发送一个TCP请求,这个请求成功一次就需要来回握三次手才能确定,成功以后,浏览器利用socket TCP连接资源向web服务器请求http协议,发送以后就等着Web服务器把Http返回头和Body发送回来,发...
分类:Web程序   时间:2014-05-07 14:24:25    阅读次数:278
软考倒计时18天
项目章程的内容.(11)初步范围说明书的内容详细范围说明书的内容项目评估的内容项目管理计划的内容工作分解结构的用途配置识别的步骤(1)识别需要受控的软件配置项。(2)给每个产品和它的组件及相关的文档分配唯一的标识。(3)定义每个配置项的重要特征以及识别其所有者。(4)识别组件、数据及产品获取点和准则...
分类:其他好文   时间:2014-05-07 14:09:58    阅读次数:313
数模三天乐
我们学校有个很不错的历史传统,就是五一三天假会有一个大型的娱乐项目,“数模三天乐”,简直把人爽得不行不行的。一般地说是“自愿报名”,但是苦逼的数学系出身还有各种各样的原因吧,最终还是不得不报名打一把数模。 数模和ACM是两个完全不同的竞赛。从过程上和准备上讲,数模对于大家来说都是三天决定结果,但是A...
分类:其他好文   时间:2014-05-07 09:16:39    阅读次数:513
射频技术(RFID)的安全协议
现基于阅读器与电子标签之间的安全方案主要有两大类,认证机制和加密机制。认证机制:在阅读器与电子标签进行通信是进行安全认证机制,确认身份后才能进行正常通信,这样可以防止非授权或非法阅读器对标签信息的读取与标签数据信息的篡改,还能防止欺骗攻击和假冒攻击。 加密机制:对二者之间传输的数据信息加密后再进行传...
分类:其他好文   时间:2014-05-05 10:29:23    阅读次数:432
542条   上一页 1 ... 51 52 53 54 55 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!