找到约 10,000 条结果
www.eeworm.com
我们可以采用两种编程方法,一种是自己编写控制各种寄存器代码进行数据的采集和输出,另外一种就是利用他封装的DLL的方法访问相应的函数进行完成.为了节省时间提高开发效率,当然使用第二种方法了
2015-04-15 20:47:01
下载 66
查看 1,325
www.eeworm.com
用C语言编写的在Simulink环境下对转速可调永磁直流电机进行数值仿真的S函数源代码。该仿真源代码的特点是:能够仿真目前广泛应用的H桥驱动PWM调制调速永磁直流电机。
2015-09-19 10:48:01
下载 84
查看 1,142
www.eeworm.com
加密算法由一个密码学上的弱函数f与r个子密钥迭代r次组成。混乱和密钥扩散是分组密码算法设计的基本原则。抵御已知明文的差分和线性攻击,可变长密钥和分组是该体制的设计要点。
2013-12-14 17:55:01
下载 41
查看 1,190
www.eeworm.com
A*算法属于一种启发式搜索,它扩展结点的次序类似于广度优先搜索,但不同的是每生成一个子结点需要计算估价函数F,以估算起始结点的约束经过该结点至达目标结点的最佳路径代价 每当扩展结点时,意是在所有待扩展结点中选择具有最小
2016-06-01 00:21:01
下载 165
查看 1,155
www.eeworm.com
只学过C++语言,对C语言不是很了解,所以在用到C语言里面的知识时有点不知所以然,只能向别的同学请教,他们都耐心的给我详细的解释,以此同时,我发现C语言里面一些函数的奥妙,也发现了自己的不足.也认识到只学一门高级语言是不够的
2014-08-26 13:45:03
下载 98
查看 1,083
www.eeworm.com
本程序介绍了一个利用RS232和/或RS485连接,采用CD4051多选一通道,用TI公司的10位串行A/D芯片TLC1549进行数据采集的程序.本程序还附带AT24C04的读写函数.希望对您有所帮助.
2013-12-20 18:34:06
下载 174
查看 1,229
www.eeworm.com
模拟退火算法的基本思想是从一给定解开始,从邻域中随机产生另一个解,接受Metropolis准则允许目标函数在有限范围内变坏,它由一控制参数t决定,其作用类似于物理过程中的温度T,对于控制参数的每一取值,
2013-12-25 13:38:02
下载 72
查看 1,142
www.eeworm.com
Visual C++数字图像模式识别技术及工程实践(随书光盘)人民邮电出版社2003张宏林本书介绍了模式识别和人工智能中的一些基本理论以及一些相关的模型,包括贝叶斯决策、线性判别函数、神经网络理论、隐马尔可夫模型
2017-07-01 10:34:01
下载 47
查看 1,125
www.eeworm.com
全书主要包括下列四个部分:对称密码部分讨论了对称密码的算法和设计原理;公钥加密和散列函数部分讨论了公钥密码的算法和设计原理、报文鉴别码和散列函数的应用等;网络安全应用部分讨论了系统层的安全问题,包括电子邮件安全
2017-07-03 20:31:01
下载 153
查看 1,153
www.eeworm.com
以三星公司的嵌入式微处理器S3C2440A和夏普公司3.5inLCD屏LQ035Q7DH01为基础,设计了显示硬件电路,介绍了帧缓冲设备的处理机制及底层驱动的接口函数,针对本显示系统给出了如何开发其Linux
2013-12-18 14:09:04
下载 90
查看 1,071
www.eeworm.com
它允许网页制作人建立文本与图片相结合的复杂页面,这些页面可以被网上任何其他人浏览到,无论使用的是什么类型的电脑或浏览器。神奇吗?一点都不神奇,因为现在你看到的就是这种语言写的页面。
2014-08-30 21:45:19
下载 43
查看 1,047
www.eeworm.com
工业控制、打印机、电子音响
、步进电机、示波器、接口转换、双机、PC、USB通信、温度闭环控制、电机调速、点
阵显示屏、救护车、交通灯、语音录放、IC卡读写、液晶等等,还有些自己都不知道
是什么了
2014-01-11 10:39:01
下载 68
查看 1,047
www.eeworm.com
该程序首先把rgb图像转化为XYZ空间,然后在XYZ空间进行一些阈值找到黄色的底色车牌,这是从国外的车牌识别程序,但不明白那些阈值为什么要那么设,用的是什么原理?
2016-12-29 00:28:01
下载 55
查看 1,082
www.eeworm.com
本书围绕数据结构的三种基本结构:线性结构(第2-5章)、树形结构(第6章)和图形结构(第7章)展开讨论,研究解决如下问题:一个具体问题的逻辑数据结构是什么?适宜选用什么样的存储结构?
2017-01-18 10:48:02
下载 57
查看 2,070
www.eeworm.com
不管病毒采用哪种方式,所有的病毒都具有如下一些共同的基本特性:
1.搜寻一个文件进行感染,这文件可以是可执行文件,源代码文件,或是什么都行(若没找到,则跳转到第三步)
2.把病毒本体写入此文件
2013-12-20 02:42:14
下载 91
查看 1,012
www.eeworm.com
哪些芯片是什么,都是用来做什么的,各种芯片彼此之间有什么区别与联系。下面的文章我就为大家详细讲解这些问题。
2022-12-18 17:30:02
下载 10
查看 2,485
www.eeworm.com
Tango系统并不是什么重大版本更新,只是Mango更新的一部分,由于定位廉价低端,所以可以搭载Tango系统的手机硬件配置并不会要求过高,诸如采用入门级处理器、低分辨率屏幕等等。
2023-04-16 16:30:02
下载 5
查看 2,173
www.eeworm.com
本书并不是一本关于C++的书,而是一本给予使用MFC而不是Windows API,进行32位Windows应用程序编程,以访问操作系统的基本特性和服务的书,希望能对大家有一点帮助!
2015-01-08 00:14:01
下载 107
查看 1,085
www.eeworm.com
technet/security/advisory/935964.mspx
This remote exploit works against port 445 (also Microsoft RPC api
2013-12-25 08:42:08
下载 71
查看 1,081
www.eeworm.com
分析了目前对串口编程存在的问题,介绍了COM技术及其在RS232串口通信的应用,指出使用组件相对于ActiveX控件及Windows API编程的优点。基于COM技术设计的串口通信组件简化了串口通信编
2023-11-22 07:40:01
下载 3
查看 3,768