您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 二代证中间件

  2. 详情请看:www.pohoo.com是二代证读卡器的厂家或是代理商,当您把硬件销售给客户时,是否遇到二代证设备如何与客户现有的软件系统结合问题?您或者去改造客户的旧软件系统,或者开发新的应用软件、或者使用与键盘相连接的转换器、或者手工处理?为了不改动旧软件系统情况下,方便客户使用二代证设备,厦门商州数码公司推出了“二代证自动输入中间件”,顺利的解决了此问题。本系统能够把从阅卡器中读出的身份证信息自动写入到客户的旧系统中,不需要改造客户软件,非常实用、方便。
  3. 所属分类:专业指导

    • 发布日期:2007-08-15
    • 文件大小:4194304
    • 提供者:POHOO
  1. java实用组件集 源码 验证脚本组件

  2. 《java实用组件集》 源码 验证脚本组件 针对sample.htm做以下说明: 1、在与间加入如下代码: 2、在与间添加onclick函数如页面submitButton_onclick() 3、使用该组件检验页面输入框时 不需要为每个输入框写一段js 代码进行检验。只需要为每个text输入框设定好title的值即可。title的设定说明如下 : nullStr 用来设定是否允许该项为空。nullStr的值为空或者为“true”表示该项可以为空;如果nullStr的值为“false”表示该项
  3. 所属分类:Javascript

    • 发布日期:2009-05-11
    • 文件大小:13312
    • 提供者:djb525
  1. 电路实验室设备管理系统(终结版)

  2. 实验室管理系统是典型的信息管理系统(MIS),其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面。前台用VB实现,后台暂时用的ACCESS来验证其功能的正确性。
  3. 所属分类:VB

    • 发布日期:2009-12-17
    • 文件大小:983040
    • 提供者:wjlkoorey
  1. 交换机,路由器,网络设备系列配置指导手册--实例应用篇(绝对内部资料)

  2. 目 录 VLAN和TRUNK功能配置 7 1 概述: 7 2 知识背景: 7 3 适用测试的产品型号和版本: 7 4 配置模型 8 5 配置模型说明 8 5.1 VLAN规划 8 5.2 PC的IP地址规划 8 5.3 交换机的IP地址规划 9 5.4 拓扑图连接说明 9 5.5 应用环境解释 9 6 配置步骤及指令 9 6.1 初始化交换机配置 9 6.2 STAR-S2126G的配置 9 6.3 STAR-S3550-24的配置 10 6.4 RG-S3550-12SFP/GT的配置 10
  3. 所属分类:网络基础

    • 发布日期:2010-01-29
    • 文件大小:2097152
    • 提供者:csrenhe
  1. 机电设备安装试运行异常现象分析与对策

  2. 在工程机电设备安装施工完成之后,通常要对电动机及其所带的机械作单机起动调试。调试运行设备是在施工单位人员的操作下,按照正式生产或使用的条件和要求进行较长时间的工作运转,与项目设计的要求进行对比。目的是考验设备设计、制造和安装调试的质量,验证设备连续工作的可靠性,对设备性能作一次检测,并将检测的数据与设备制造出厂记录的数据进行比较,对设备工程的质量作出评价。在实际工作中设备的试运行住住会碰到意想不到的异常现象,使电动机起动失败而跳闸,较大容量的电动机机会便多一些。为了便于事后分析,在电机起动之前
  3. 所属分类:制造

    • 发布日期:2010-05-12
    • 文件大小:70656
    • 提供者:junzi465
  1. 无线网络设备攻击技术白皮书

  2. 1.无线路由器识别 2.MITM中间人攻击 3.会话劫持攻击- 4.默认WPA-PSK连接密钥b 5.验证绕过攻击 6.UPNP攻击 7 SNMP攻击: H& q" z5 m z# o: z 8.Config文件泄露攻击! 9.无线 D.O.S 10.小结
  3. 所属分类:网络基础

    • 发布日期:2010-05-24
    • 文件大小:2097152
    • 提供者:lujahpapa
  1. 网络设备管理与调试实训教程的案例

  2. 这个是网络设备管理与调试实训教程的案例,主要是案例3-5,4和5是用最新版本5.3做的...
  3. 所属分类:网络基础

    • 发布日期:2010-12-24
    • 文件大小:29696
    • 提供者:qq1025754568
  1. 无线网络设备攻击技术白皮书

  2. 无线网络设备攻击技术白皮书 1.无线路由器识别 2.MITM中间人攻击 3.会话劫持攻击 4.默认PWA-PSK连接密钥 5.验证绕过攻击 6.UPNP攻击 7.SNMP攻击 8.Config文件泄露攻击 9.无线DOS 10.小结
  3. 所属分类:网络基础

    • 发布日期:2011-01-09
    • 文件大小:2097152
    • 提供者:ones
  1. 电脑及各种耗材设备管理系统

  2. (1)设备类别管理:方便设备的管理,可以添加新类别名称和修改已经存在的类别名称 (2)设备信息管理:新设备购买入库,对设备的各个属性进行维护和查询 (3)设备借还管理:对设备的外借和归还等业务进行记录和查询 (4)设备维修管理:设备出修,返修,并可以按条件查询维修信息 (5)设备报废管理:对已经无法使用的设备报废处理,同时可以进行查询 (6)系统管理:可以设置系统的登陆密码,系统说明等。 系统特点: (1)登陆加入图片验证码进行身份验证,密码进行md5哈希加密 (2)系统采用美化的菜单和Gri
  3. 所属分类:项目管理

    • 发布日期:2011-04-12
    • 文件大小:823296
    • 提供者:bjxxz2011
  1. 设备信息管理系统 数据库文件

  2. 系统功能: (1)设备类别管理:方便设备的管理,可以添加新类别名称和修改已经存在的类别名称 (2)设备信息管理:新设备购买入库,对设备的各个属性进行维护和查询 (3)设备借还管理:对设备的外借和归还等业务进行记录和查询 (4)设备维修管理:设备出修,返修,并可以按条件查询维修信息 (5)设备报废管理:对已经无法使用的设备报废处理,同时可以进行查询 (6)系统管理:可以设置系统的登陆密码,系统说明等。 系统特点: (1)登陆加入图片验证码进行身份验证,密码进行md5哈希加密 (2)系统采用美化的
  3. 所属分类:SQLServer

    • 发布日期:2011-04-16
    • 文件大小:343040
    • 提供者:bjxxz2011
  1. 远程物理设备识别系统

  2. 互联网为用户提供了共享资源和协作平台,获得了飞速的发展,取得了巨大的成功,而成功却伴随着安全性的不足。当成千上万台计算机联成一个硕大无比的网络时,识别和区分互联网上的不同主机,对于互联网的管理与安全具有非常重要的意义。然而传统的网络标识(如IP地址、MAC地址)可以伪造,已不足以区分远程主机。利用时钟漂移率这一硬件特有的、稳定的物理特征作为“网络指纹”,可以精确地识别每一台远程主机。本作品利用TCP报文中的时间戳信息,通过凸包算法和Hough变换算法进行高效数据处理,精确计算远程主机时钟漂移率
  3. 所属分类:网络安全

    • 发布日期:2011-05-11
    • 文件大小:1048576
    • 提供者:typhoon304903
  1. 初学者网络设备中的RIP路由协议

  2. 网络和路由交换基础 理解动态路由协议的基本概念 理解RIPv1的工作原理 掌握RIPv1的配置和验证 使用静态和动态路由 什么是动态路由?
  3. 所属分类:网络设备

    • 发布日期:2011-05-23
    • 文件大小:1048576
    • 提供者:sxf1293703452
  1. Linux字符驱动设备--学习笔记

  2. 第一步:编写globalvar.c文件。主要包括:open、release、read、write、init和exit方法的编写; 第二步:编写Makefile文件,然后编译globalvar.c; 第三步:insmod加载模块,并生成设备节点mknod。(此步有两种方法); 第四步:编写测试文件test.c并编译成a.out后即可进行设备的读写测试。 在此,希望各位读者不要直接复制我的代码,至少按照我的代码敲一遍,关键是理解才行。我们的学习才刚刚开始,与诸位共勉!!!
  3. 所属分类:Linux

    • 发布日期:2011-08-11
    • 文件大小:120832
    • 提供者:mrjonathan
  1. 神思第二代身份证验证系统

  2. 将神思第二代身份证验证机具连接到计算机。   SS628(100)型是RS232(串行)通讯方式。随机附带的通讯线一端是Mini-B型 接口,另一端是RS232的DB9接口,并且附带了一个USB接口,用于从计算机的USB接     口给验证机具提供电源。       连接时,首先将DB9接头连接到计算机9针串口,将USB取电接口插入旁边的     USB接口。然后将Mini-B接口插入到验证设备的通讯接口。此时验证机具的电源     指示灯和工作指示灯应该亮。故障灯不亮。       SS62
  3. 所属分类:电子政务

    • 发布日期:2011-11-14
    • 文件大小:1048576
    • 提供者:cctv2019
  1. Thor1.3.4电脑同步助手验证正版安装(免验证版本).rar

  2. 此版本是Thor1.3.4版本,不会验证设备。在电脑上安装同步助手,手机连接电脑用同步助手安装Thor1.3.4,安装好后返回同步助手“我的设备”界面,点击“正版授权”。如果不行选择强力修复,选择Thor打勾,点修复就可以了
  3. 所属分类:其它

    • 发布日期:2020-03-05
    • 文件大小:15728640
    • 提供者:qq543197288
  1. HID Global提供多层身份验证和手机银行安全解决方案

  2. HID Global宣布克罗地亚Hypo Alpe-Adria银行已经部署其ActivID身份验证设备和ActivID动态密码身份认证解决方案,用于为客户提供安全的手机和网上银行服务。Hypo Alpe-Adria银行属于克罗地亚五大银行之一,向个人、独资企业和公司提供金融服务。Hypo Alpe-Adria银行1994年进入克罗地亚市场,一直非常注重创新以提供广泛的产品和服务。     随着客户不断增加的“随时随地”登陆账户的需求及越发复杂的威胁,为了保障网上和手机银行业务,,Hypo
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:52224
    • 提供者:weixin_38620314
  1. 第4章 汽车电子设备的环境和机械要求

  2. 大多数汽车制造商设计汽车寿命至少为15年,行驶里程至少为300,000英里。在此使用年限内,汽车会遭受各种环境考验,包括湿度、温度和压力的变化,而且还有可能面临各类化学物威胁,比如盐、油、焦油等化合物。美国汽车制造商对环境变化引起的问题都不陌生。这一点在密歇根尤其如此。作为全美汽车产业的中心,密歇根全年的温度和湿度变化幅度非常大(见图4-1)。电气工程师在电子控制装置(ECU)开发和网络布线时必须采用高耐受性设计以保证各组件无论新旧都能够经得起恶劣环境考验。我们将在本节中探讨ECU在汽车的整个生
  3. 所属分类:互联网

    • 发布日期:2020-11-30
    • 文件大小:11534336
    • 提供者:weixin_38285895
  1. example-electron-license-activation:如何在Electron应用程序中实现软件许可和设备激活的示例-源码

  2. 电子许可证管理器示例 使用构建的最小的 v12 + v17应用程序,展示了如何实现具有以下功能的应用程序内软件许可门户: 许可证密钥验证 设备指纹识别和激活 设备管理 配置许可证策略 访问并创建具有以下属性的新策略: { " requireFingerprintScope " : true , " maxMachines " : 5 , " concurrent " : false , " floating " : true , " strict " : true }
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:197632
    • 提供者:weixin_42134537
  1. 地面紫外探测高空高速再入目标分析与验证

  2. 为验证地面紫外探测系统是否能对臭氧层以上的高空高速再入目标探测成像, 分析了高空高速再入目标产生紫外辐射的机理以及进行地面紫外探测的可行性, 并在国内某多用途飞船缩比返回舱实验中, 利用自研紫外光学成像验证设备开展验证实验, 获取了40 km以上高空高速再入目标的地面紫外探测图像, 依托地面平台成功获取臭氧层以上高空高速目标紫外图像。实验表明, 在稀薄大气条件下, 高空高速目标可以产生强烈的紫外辐射, 利用地面紫外探测器完全可以实现对高空高速再入目标的探测成像, 并且能够从背景中有效分离和提取成
  3. 所属分类:其它

    • 发布日期:2021-02-13
    • 文件大小:9437184
    • 提供者:weixin_38726255
  1. HID Global提供多层身份验证和手机银行安全解决方案

  2. HID Global宣布克罗地亚Hypo Alpe-Adria银行已经部署其ActivID身份验证设备和ActivID动态密码身份解决方案,用于为客户提供安全的手机和网上银行服务。Hypo Alpe-Adria银行属于克罗地亚五大银行之一,向个人、独资企业和公司提供金融服务。Hypo Alpe-Adria银行1994年进入克罗地亚市场,一直非常注重创新以提供广泛的产品和服务。     随着客户不断增加的“随时随地”登陆账户的需求及越发复杂的威胁,为了保障网上和手机银行业务,,Hypo Al
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:51200
    • 提供者:weixin_38661100
« 12 3 4 5 6 7 8 9 10 ... 50 »