搜索结果
找到约 932 项符合
宏替换 的查询结果
按分类筛选
其他 Haskell 代码。 对于 YUV 420 的图象
Haskell 代码。
对于 YUV 420 的图象,比较两个图象文件的差别像素,以宏块的方式表现。
我本人主要将之用于 H264 编解码器的 deblock 过程的测试辅助定位。
很容易扩展为 YUV422 或 444 格式的图象。
更详细用法见程序内的帮助。 ...
数学计算 第1章 TURBO PASCAL高级编程技术 1.1 单元及其使用 1.2 与汇编语言混合编程 1.3 与C语言混合编程 1.4 过程类型及其使用 1.5 中断例程的编写方法
第1章 TURBO PASCAL高级编程技术
1.1 单元及其使用
1.2 与汇编语言混合编程
1.3 与C语言混合编程
1.4 过程类型及其使用
1.5 中断例程的编写方法
1.6 动态数组及其使用
1.7 扩充内存(EMS)及其使用
1.8 扩展内存(XMS)及其使用
1.9 程序的标准数据作代码处理的方法
第2章 实用工具单元
2.1 屏幕输入与输出单元ACRT ...
软件工程 华为公司的软件编程规范
华为公司的软件编程规范,包括以下内容:
1.排版
2.注释
3.标识符命名
4.可读性
5.变量、结构
6.函数、过程
7.可测性
8.程序效率
9.质量保证
10.代码编辑、编译、审查
11.代码测试、维护
12.宏
其他书籍 西安电子科技大学精品课程--微波技术
西安电子科技大学精品课程--微波技术,梁昌宏教授讲义 ,还有视频,下次接着传
其他书籍 ARM汇编程序分析过程中
ARM汇编程序分析过程中,比较难理解的是他的伪操作、宏指令和伪指令。本文是结合44B0X引导程序中出现伪操作、宏指令和伪指令进行总结,便于进一步分析44B0X的引导。
单片机开发 提供了一个简单的KEIL C51工程模板
提供了一个简单的KEIL C51工程模板,包含最基本的函数以及宏定义,简化KEIL C51开发过程。
软件设计/软件工程 :针对不可否认L-L-C-Z门限代理签密协议中存在的安全缺陷
:针对不可否认L-L-C-Z门限代理签密协议中存在的安全缺陷,提出了一个改进的门限代理签密协议.通过
对L-L-C-Z门限代理签密协议的密码分析,利用接收方修改公钥的方法,计算出任意消息的有效伪造签密结果.利
用类似于缩短的数字签名标准(SDSS)的安全技术,以及通过公钥验证签密结果的技术,给出一个新的改进协议.安
全分析结 ...
单片机开发 51的GPIO模拟iic的驱动程序
51的GPIO模拟iic的驱动程序,用宏来定义硬件管脚,容易移植,keil平台