咨询与建议

限定检索结果

文献类型

  • 27 篇 期刊文献

馆藏范围

  • 27 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 22 篇 工学
    • 16 篇 计算机科学与技术...
    • 11 篇 软件工程
    • 8 篇 网络空间安全
    • 2 篇 测绘科学与技术
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 地质资源与地质工...
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 理学
    • 1 篇 地理学

主题

  • 27 篇 关键代码
  • 2 篇 移植
  • 2 篇 开发
  • 2 篇 物理攻击
  • 2 篇 高强度
  • 2 篇 软件加密锁
  • 2 篇 iv
  • 2 篇 加密锁
  • 2 篇 浮点运算库
  • 1 篇 推送系统
  • 1 篇 飞机作战
  • 1 篇 os—ⅱ
  • 1 篇 全数字锁相环
  • 1 篇 笔记本电脑
  • 1 篇 数据存储方式
  • 1 篇 c
  • 1 篇 软件
  • 1 篇 ucos
  • 1 篇 智能卡
  • 1 篇 破解技术

机构

  • 1 篇 成都市勘察测绘研...
  • 1 篇 东南大学
  • 1 篇 中国人民解放军63...
  • 1 篇 徐州科技局高新技...
  • 1 篇 湖北师范学院
  • 1 篇 太平洋水处理工程...
  • 1 篇 天津工业大学
  • 1 篇 赣西土木工程勘测...
  • 1 篇 洛阳师范学院
  • 1 篇 中国人民解放军63...
  • 1 篇 邕江大学
  • 1 篇 山东航天电子技术...
  • 1 篇 清华大学
  • 1 篇 西南交通大学
  • 1 篇 郑州大学
  • 1 篇 中国矿业大学
  • 1 篇 总后勤部军事交通...
  • 1 篇 威海职业学院
  • 1 篇 河源职业技术学院
  • 1 篇 西安理工大学

作者

  • 1 篇 葛宁
  • 1 篇 曾烈光
  • 1 篇 郭华磊
  • 1 篇 李少阶
  • 1 篇 刘武发
  • 1 篇 姚铁兵
  • 1 篇 杜红兵
  • 1 篇 李鹏飞
  • 1 篇 梁小骜
  • 1 篇 陈积常
  • 1 篇 刘金彪
  • 1 篇 刘宇
  • 1 篇 贾鹏
  • 1 篇 周郭飞
  • 1 篇 张军
  • 1 篇 蒋继娅
  • 1 篇 田绪安
  • 1 篇 崔颖安
  • 1 篇 高兵权
  • 1 篇 季周荣

语言

  • 27 篇 中文
检索条件"主题词=关键代码"
27 条 记 录,以下是1-10 订阅
排序:
保护关键代码
每周电脑报
收藏 引用
每周电脑报 2003年 第20期 39-39页
6月初获悉,由深思洛克数据保护中心推出的深思IV型加密锁硬件核心采用了EAL5+的智能卡芯片,提供了硬件随机数发生器,在CPU的控制下,每次芯片与外界数据传输时,产生的随机数可以保证数据不会重复。深思IV能够支持浮点运算库、数学函数库... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于C语言的飞机作战游戏系统设计与实现
收藏 引用
现代信息科技 2024年 第17期8卷 111-114,119页
作者: 陈赵云 河源职业技术学院电子与信息工程学院 广东河源517000
C语言是国内高校电子信息类相关专业入门语言,也是相关专业毕业生胜任专业领域岗位的必备技能之一。C语言虽重要但难学,编程应用难是主要原因。游戏开发作为C语言的重要应用领域,具有比其他应用领域更简便、易学的优点。文章介绍了基于... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于代码自修改的软件反跟踪技术结构
收藏 引用
信息网络安全 2014年 第5期 46-51页
作者: 高兵 林果园 王莹 中国矿业大学计算机学院 江苏徐州221116 徐州科技局高新技术创业服务中心 江苏徐州221000
软件反跟踪是作为软件保护的一个附属物而产生,伴随软件技术不断进步而发展起来的。随着软件破解工具和云计算的不断应用,对软件反跟踪保护提出了更高的要求,文章设计了一种基于代码自修改的软件反跟踪技术架构,在对目标程序进行处理时... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
银行短信息服务系统的设计与实现
收藏 引用
计算机工程 2008年 第17期34卷 242-244页
作者: 崔颖安 刘明明 尹磊 西安理工大学计算机科学与工程学院 西安710048
分析现有银行短信息服务系统存在的问题,介绍新系统的设计思想、主要功能、开发技巧、关键数据结构和代码。该系统借鉴面向服务的思想,运用分层设计技巧,降低短信息服务引擎和具体应用之间的耦合性,提高系统的性能和可维护性。实际测试... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
教学资源库建设中的唯一性验证方法研究
收藏 引用
教育信息化 2006年 第13期 33-34页
作者: 王善利 李晓捷 天津工业大学网络与远程教育中心
教学资源建设过程中存在着大量的重复资源,通过上传资源的唯一性验证可以节约很多宝贵的存储空间。唯一性验证算法要求具有单向性、抗冲突性以及映射分布均匀性等特点,而且易于计算机实现。本文通过对MD5算法的分析,证明可用于资源库建... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于verilog-A数控LC振荡器系统的行为级建模
收藏 引用
半导体技术 2009年 第4期34卷 375-380页
作者: 周郭飞 苏厉 金德鹏 葛宁 曾烈光 清华大学电子工程系微波与数字通信国家重点实验室
在全数字锁相环中数控振荡器和由∑Δ调制器所构成的系统是一个规模很大的电路,采用传统的电路级描述难以在现有的EDA工具中仿真。为此提出了一种基于Verilog-A语言的行为级建模方法来对系统进行仿真。详细介绍了数控振荡器系统中各模... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
美国密歇根大学开发出可以主动防御威胁的计算机处理器架构
收藏 引用
科技中国 2019年 第6期 103-106页
作者: 李鹏飞 不详
据Hardwaresfera网2019年5月6日消息,美国密歇根大学开发出一种新的计算机处理器架构“MORPHEUS”,可实现每秒20次加密和随机重组自身的关键代码及数据,阻止针对硬件漏洞的潜在攻击,帮助计算机主动防御威胁。该处理器的加密速度比最快... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
组合CC++并行编程并行块研究
收藏 引用
河南科技 2012年 第3X期31卷 41-42页
作者: 陈积常 邕江大学人文学院
在CC++语言中,并行控制线程的创建大都使用并行块机制来完成。并行控制块(par)的结构与C语言或C++语言中的复合声明比较相似,区别仅在于结构之前所用的是关键字"par",而非其他串行语言中的关键字。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
TMS320C6000汇编程序调用C/C++库函数的方法
收藏 引用
单片机与嵌入式系统应用 2012年 第11期12卷 74-75页
作者: 杜广超 张劲心 杜红兵 何磊 中国人民解放军63888部队 中国人民解放军63893部队
引言在TMS320C6000系列DSP软件开发过程中,为了提高执行速度和代码效率,或者因为工程需求,常常需要用到汇编语言和C/C++语言混合编程,这也是目前DSP程序开发人员经常采用的方式。具体来讲,一般以C/C++代码建立起主体框架和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于模糊匹配的主观题评分在线考试系统
收藏 引用
现代电子技术 2007年 第12期30卷 96-98页
作者: 田绪安 郭华磊 刘瑞光 李敬华 西安通信学院 陕西西安710016
针对在线考试系统面临的难题,通过研究主观题的特点,提出利用关键字模糊匹配的方法实现主观题评判的新思路。详细地介绍了整个设计的思想及其实现的过程,以及系统实现中的部分关键代码
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论