找到约 567 条结果
www.eeworm.com

对 CAN 是什么、CAN 的特征、标准规格下的位置分布等、CAN 的概要及 CAN 的协议进行了说明。

对 CAN 是什么、CAN 的特征、标准规格下的位置分布等、CAN 的概要及 CAN 的协议进行了说明。
2013-12-18 04:34:10 下载 127 查看 1,118
www.eeworm.com

对CAN 是什么、CAN 的特征、标准规格下的位置分布等、 CAN 的概要及CAN 的协议进行了说明。

对CAN 是什么、CAN 的特征、标准规格下的位置分布等、 CAN 的概要及CAN 的协议进行了说明。
2014-11-09 16:00:02 下载 49 查看 1,107
www.eeworm.com

bison源代码.bison 是替代yacc的语法分析程序生成器. yacc是 Yet Another Compiler Compiler的缩写. bison又是什么呐 是一个生成可以分析文本文件结构

bison源代码.bison 是替代yacc的语法分析程序生成器. yacc是 Yet Another Compiler Compiler的缩写. bison又是什么呐 是一个生成可以分析文本文件结构的程序的程序
2013-12-22 20:05:06 下载 34 查看 1,221
www.eeworm.com

C++是一门语言,语言是什么您知道吗??就是让计算机执行某一操作的语句集合,C++什么都可以做,做什么都可以.就像其它语言一样

C++是一门语言,语言是什么您知道吗??就是让计算机执行某一操作的语句集合,C++什么都可以做,做什么都可以.就像其它语言一样
2013-12-01 06:18:17 下载 114 查看 1,068
www.eeworm.com

字符频度统计

字符频度统计,采用Hash表即链表数组作为存储结构,是hash表的简单运用,还包括一定的文件操作
2015-04-06 10:48:03 下载 45 查看 1,052
www.eeworm.com

扫描一个C源程序

扫描一个C源程序,用Hash表存储该程序中出现的关键字,并统计该程序中的关键字出现频度。用线性探测法解决Hash冲突。
2014-01-05 08:55:10 下载 135 查看 1,045
www.eeworm.com

基于Gtk+库设计了数控机 床良好的人机操作界面,对其中的重点问题hash表和回调函数进行说明。

基于Gtk+库设计了数控机 床良好的人机操作界面,对其中的重点问题hash表和回调函数进行说明。
2017-03-12 10:20:02 下载 78 查看 1,105
www.eeworm.com

第1 章 体系结构 第1 问: Q:请问在初始化CPU 堆栈的时候一开始在执行mov r0, LR 这句指令时处理器是什么模式 A:复位后的模式,即管理模式.

第1 章 体系结构 第1 问: Q:请问在初始化CPU 堆栈的时候一开始在执行mov r0, LR 这句指令时处理器是什么模式 A:复位后的模式,即管理模式.
2013-12-30 01:13:01 下载 79 查看 1,089
www.eeworm.com

algorithm

algorithm , tree hash table, b tree, Tas de Fibonnaci
2014-01-07 23:52:01 下载 175 查看 1,060
www.eeworm.com

数据库系统实现

数据库系统实现,linear hash算法
2016-02-05 10:06:01 下载 101 查看 1,051
www.eeworm.com

Snooper,各种密码加解密工具

计算RSA,des ,hash,等各种算法的加解密
2022-10-28 20:20:02 下载 1 查看 2,041
www.eeworm.com

【目录信息】 第一部分 准备程序员考试 第1章 程序员考试指南 1 1.1 程序员考试的形式是什么 2 1.2 考试包含哪些内容 2 1.2.1 声明和访问控制 2 1.2.2

【目录信息】 第一部分 准备程序员考试 第1章 程序员考试指南 1 1.1 程序员考试的形式是什么 2 1.2 考试包含哪些内容 2 1.2.1 声明和访问控制 2 1.2.2 流控制和异常处理
2014-08-06 23:45:02 下载 191 查看 1,106
www.eeworm.com

这是一个好东西

这是一个好东西,是什么我也不知道,如果你知道是什么,请联系,跟我说一下
2017-11-02 01:18:06 下载 2 查看 58
www.eeworm.com

基于openssl开发的

基于openssl开发的,加解密、签名验证和hash工具
2017-05-17 20:24:01 下载 95 查看 1,095
www.eeworm.com

指针链表

指针链表,指针数组,快速的查找;高效的hash碰撞链表
2016-10-31 10:13:01 下载 61 查看 1,085
www.eeworm.com

sha_256参考代码

hash算法之一的SHA256算法代码,验证通过
2020-12-29 14:24:30 下载 5 查看 103
www.eeworm.com

梦想世界社区

梦想世界社区,我修改的无错版,为了看看是什么东西,不过现在还是不知道是什么东西,总之 哎
2013-12-31 11:18:01 下载 70 查看 1,035
www.eeworm.com

集成低噪声VCO的ADF4350系列PLL之特性和应用

ADF4350/1系列是什么
2013-12-27 08:45:10 下载 182 查看 1,050
www.eeworm.com

基于身份的卡梅隆数字签名方案

卡梅隆签名是一种非交互式的数字签名,其使用的Hash函数是一种特殊的陷门单向Hash函数——卡梅隆Hash。卡梅隆数字签名具有不可传递性和不可否认性等优点。该文利用基于身份和双线性对的签名方案,结合卡
2023-11-29 05:00:02 下载 4 查看 4,367
www.eeworm.com

本教程研究了线程的基础知识 — 线程是什么、线程为什么有用以及怎么开始编写使用线程的简单 程序。 我们还将研究更复杂的、使用线程的应用程序的基本构件 — 如何在线程之间交换数据、如何控制 线程以

本教程研究了线程的基础知识 — 线程是什么、线程为什么有用以及怎么开始编写使用线程的简单 程序。
2013-12-29 02:19:01 下载 194 查看 1,098