论文无忧网提供:计算机毕业论文范文|计算机毕业设计|计算机毕业论文
当前位置:主页 > TAG标签 > 实现
  • windows进程管理工具设计与实现(论文+程序) 日期:2011-10-26 10:13:10 点击:0 好评:0

    图7进程基本信息的获取 进程CPU使用率是使用Windows NT以上系统提供的性能监视器取得。Windows性能监视器所用的编程接口是以性能数据助手库(PDH.dll)及一系列 C/C++头文件(即pdh.h、pdhmsg.h和winperf.h,它们是操作系统附带的)的形式公开给用户的。部分主...

  • 基于des加密算法的word加密插件的实现(论文+程序) 日期:2011-10-26 10:13:09 点击:0 好评:0

    图3 系统设计流程图 4 程序的实现4.1 VC建立DES算法模块 新建Win32动态库工程,如下图所示: 图4 建立Win32动态库工程 4.1.1 加密导出函数的定义 void __stdcall Encode(char *sInput, char *sOutput) //sInput输入字符串,sOutput输出字符串 { charbuf[10...

  • rsa密码体制的实现(论文+程序) 日期:2011-10-26 10:13:03 点击:0 好评:0

    2 RSA相关理论知识 2.1 RSA的数学基础知识 2.1.1 关于数的基本理论 整除:设a,b是任意两个整数,其中b0.如果存在一个整数q使得等式 a=bq成立,就称为b整除a或者a被b整除,记作b|a,并把b叫做a的因数,把a叫做b的倍数。这时,q也是a的因数,我们常常将q写成a...

  • 大随机数生成器算法的研究与实现(论文+程序) 日期:2011-10-26 10:12:57 点击:0 好评:0

    图3 分别得到产生大随机数的输入随机数 void CCreRndNum::GetTime() { int i; FILETIME ft; GetSystemTimeAsFileTime(ft); for(i = 0; i 32; i++) { DTi[31- i] = (char)((ft.dwHighDateTime i) 0x01); // 取得各位的值 DTi[63- i] = (char)((ft.dwLowDateTi...

  • 基于改进的bm算法在ids中的实现(论文+程序) 日期:2011-10-26 10:12:52 点击:0 好评:0

    4.3 改进的BM算法与BM算法的性能比较 4.3.1 性能实例比较 在字符T串astringsearchingexamplienvolingrelative中查找字符P串relative。 (1)使用BM算法的结果如下: astringsearchingexamplienvolingrelative relative① 失配字符s不在模式P中,Skip数组使得模...

  • 银行大厅自助信息系统的开发与实现(论文+程序) 日期:2011-10-26 10:12:50 点击:0 好评:0

    4.4 系统流程 基本设计思想和流程:储户进入系统之前只能作为一般用户浏览新闻和发布留言,经过帐号密码验证进入系统之后,才能完成查看帐户和申请挂失等主要功能。主要流程如下所示: 图4-2 系统流程图 5 系统实现 5.1 用户登陆 5.1.1 储户登陆 图5-1 用户...

  • win32平台下的pe文件病毒的研究及实现(论文+程序) 日期:2011-10-25 20:16:30 点击:0 好评:0

    testdx,0f000h ④ jnzgetK32Base cmpecx,dword ptr [ecx+edx+IMAGE_NT_HEADERS.OptionalHeader.ImageBase] jnzgetK32Base. ⑤ mov[ebp+offset k32Base],ecx.. ⑥ ① 将堆栈顶端的数据赋给ecx。 ② 逐字节比较验证,也可以一页一页地搜。 ③ 就是ecx+3ch(比较...

  • 基于jsp技术的猎头公司管理软件的设计和实现--内部事务部分(论文 日期:2011-10-25 20:16:25 点击:0 好评:0

    表4 公司理念表(com_idea) 编号 字段名称 数据结构 说明 1 ID int(4) 理念序号,标识种子,增量1(主键) 2 TITLE varchar(100) 理念标题 3 BODY varchar(8000) 理念内容 4 ADDDATE varchar(50) 加入日期 5 ADDUSER varchar(10) 加入员工姓名 (5)新闻表 新...

  • 第二代木马的研究与实现(论文+程序) 日期:2011-10-25 20:16:22 点击:0 好评:0

    从某种意义上讲,伪装是一种很好的隐藏。木马病毒的伪装主要有文件伪装和进程伪装。前者除了将文件属性改为隐藏之外, 大多通过采用一些比较类似于系统文件的文件名来隐蔽自己;而后者则是利用用户对系统了解的不足,将自己的进程名设为与系统进程类似而达到隐...

  • 购物中心物流管理系统设计与实现(论文+程序) 日期:2011-10-25 20:16:21 点击:0 好评:0

    当接受客户通过上网订单后,库存管理员根据订单信息进行货物的配送分配。送货职工根据客户订单要求在有效时间内把货物送达客户指定的地点。让员工配送到客户所要求送到的地址,这样就完成一次仓库的出货。在客户收到货物后进行确认,库存管理员再根据客户的...

联系方式
推荐内容