找到约 10,000 条结果
www.eeworm.com

目前最新的MD6 Hash 算法源码

目前最新的MD6 Hash 算法源码,下一代的安全散列验证算法。
2013-12-31 17:31:06 下载 38 查看 1,198
www.eeworm.com

Java 16位MD5 Hash code generator

Java 16位MD5 Hash code generator
2017-07-01 00:53:02 下载 197 查看 1,076
www.eeworm.com

STM32F2xx HASH配置例程

STM32F2xx HASH配置例程 源码
2024-11-26 17:00:01 下载 7 查看 9,612
www.eeworm.com

从头到尾彻底解析Hash_表算法

了解哈希列表算法的原理,帮助你彻底了解哈希列表
2025-05-10 01:30:02 下载 5 查看 4,535
www.eeworm.com

Wyner-Ziv video coding with hash-based motion

Wyner-Ziv video coding with hash-based motion compensation at the receiver,分布式视频编码Wyner-Ziv算法的英文资料
2025-05-14 04:00:02 下载 7 查看 1,577
www.eeworm.com

allegro 需要导出哪些文件嘉立创才能自动识别

allegro 需要导出哪些文件嘉立创才能自动识别
2020-10-12 16:13:29 下载 6 查看 147
www.eeworm.com

高速PCB设计中的阻抗匹配 你都知道哪些

阻抗匹配是指在能量传输时,要求负载阻抗要和传输线的特征阻抗相等,此时的传输不会产生反射,这表明所有能量都被负载吸收了。反之则在传输中有能量损失。在高速线路板打样设计中,阻抗的匹配与否关系到信号的质量优劣。

1、PCB走线什么时候需要做阻抗匹配?

不主要看频率,而关键是看信号的边沿陡峭程度,即信号的上升/下降时间,一般认为如果信号的上升/下降时间(按10%~90%计)小

2022-09-09 08:00:02 下载 2 查看 5,228
www.eeworm.com

hash表操作,提供表中查找插入操作,并比较相同关键字下HASH长度为多少时最好.

hash表操作,提供表中查找插入操作,并比较相同关键字下HASH长度为多少时最好.
2015-08-04 10:22:01 下载 188 查看 1,047
www.eeworm.com

ucoslwiptcpip应用心得希望帮助

ucoslwiptcpip应用心得希望帮助
2016-07-19 20:41:02 下载 178 查看 1,024
www.eeworm.com

adc0808的应用

adc0808的应用,c语言源代码控制产生信号源
2016-12-24 10:01:03 下载 65 查看 1,025
www.eeworm.com

各种matlab算例应用

各种matlab算例应用,对matlab的初学者很大的帮助。
2014-11-24 00:02:02 下载 120 查看 1,041
www.eeworm.com

设计和选用电源模块应考虑哪些性能参数

同样的输入输出电压、同样的功率、同样的封装,不同厂家的电源模块,哪个性能更好?对于一个性能优良的电源模块来说,需要测试的项目很多,而且这些性能之间是紧密联系的,本文挑选其中几个方面的性能进行对比阐述。
2022-12-23 20:20:02 下载 1 查看 6,228
www.eeworm.com

PKU3220代码 简单HASH的使用

PKU3220代码 简单HASH的使用
2014-06-14 16:00:01 下载 90 查看 1,026
www.eeworm.com

这是一个用matlab写的hash函数

这是一个用matlab写的hash函数,相信对用matlab做实验仿真的同学有所帮助
2013-12-13 22:57:02 下载 73 查看 1,140
www.eeworm.com

javascript实现的SHA-256-384-512 hash算法

javascript实现的SHA-256-384-512 hash算法
2013-12-21 13:24:01 下载 155 查看 1,066
www.eeworm.com

加密解密过程中非常著名的hash算法

加密解密过程中非常著名的hash算法,搜了好久才找到的
2013-12-21 16:26:08 下载 77 查看 1,053
www.eeworm.com

简单的词频统计,利用java 实现,使用hash

简单的词频统计,利用java 实现,使用hash
2014-11-29 15:16:02 下载 180 查看 1,130
www.eeworm.com

This project demonstrates the use of secure hash functions technique to implement a file encryption

This project demonstrates the use of secure hash functions technique to implement a file encryption
2017-03-08 20:15:01 下载 134 查看 1,101
www.eeworm.com

This project demonstrates the use of secure hash functions technique to implement a file encryption

This project demonstrates the use of secure hash functions technique to implement a file encryption
2014-01-10 10:03:09 下载 97 查看 1,093
www.eeworm.com

A perceptual hash is a fingerpr

A perceptual hash is a fingerprint of an audio, video, or image file that is mathematically based on
2013-12-08 08:28:06 下载 51 查看 1,173
‹ 上一页 1 2 3 4 5 6 7 8 9 10 11 ... 500 下一页 ›