搜索结果

找到约 2,053 项符合 改变 的查询结果

按分类筛选

显示更多分类

可编程逻辑 WP362-利用设计保存功能实现可重复的结果

    FPGA 设计不再像过去一样只是作为“胶连逻辑 (Gluelogic)”了,由于其复杂度逐年增加,通常还会集成极富挑战性的 IP 核,如 PCI Express® 核等。新型设计中的复杂模块即便不作任何改变也会在满足 QoR(qualityof-result) 要求方面遇到一些困难。保留这些模块的时序非常耗时,既让人感到头疼, ...
https://www.eeworm.com/dl/kbcluoji/40144.html
下载: 160
查看: 1032

工控技术 用进刀量补偿法减小细长轴车削加工误差

首先分析了细长轴车削加工时造成的位移,理论上分析了误差的大小与位移量的关系,然后运用材料力学公式得出切削点位移量与切削力的关系,又根据径向切削力经验公式获得切削力与进刀量的关系,推出了理论进刀量与实际进刀量的关系,提出了用进刀量补偿法减小细长轴车削加工误差的模型。最后通过试验验证了采用进刀量补偿方法 ...
https://www.eeworm.com/dl/569/40949.html
下载: 125
查看: 1098

存储器技术 NAND和NOR flash详解

NOR和NAND是现在市场上两种主要的非易失闪存技术。Intel于1988年首先开发出NOR flash技术,彻底改变了原先由EPROM和EEPROM一统天下的局面。紧接着,1989年,东芝公司发表了NAND flash结构,强调降低每比特的成本,更高的性能,并且象磁盘一样可以通过接口轻松升级。但是经过了十多年之后,仍然有相当多的硬件工程师分不清NO ...
https://www.eeworm.com/dl/525/42484.html
下载: 98
查看: 1087

其他书籍 《加密与解密》第二版电子版 随书光盘(一)演示部分 2003年 本书在第一版的基础上,更新了第一版中的过时内容。 本书共分三个部分。 第一部分介绍与加密和解密技术相关的基础知识。 第二部分

《加密与解密》第二版电子版 随书光盘(一)演示部分 2003年 本书在第一版的基础上,更新了第一版中的过时内容。 本书共分三个部分。 第一部分介绍与加密和解密技术相关的基础知识。 第二部分全面讲述各种最新的软件加密与解密技术及方法,如静态分析技术,动态分析技术,序列号,警告窗口,时间限制,加密算法MD5、SHA、RSA、 ...
https://www.eeworm.com/dl/542/143991.html
下载: 109
查看: 1150

汇编语言 们运行软件时经常会遇到以下情况

们运行软件时经常会遇到以下情况,有的软件在一台机器上安装后就不能将其拷贝到其他机器上运行;有的软件甚至连原来机器的软、硬件配置改变后也无法再次运行。其实这些情况有的是利用CMOS对软件加密来实现的。安装软件时,通过安装程序把软件安装到硬盘上,同时把当前机器的CMOS信息保存到安装软盘上,也就是相当于保存了密 ...
https://www.eeworm.com/dl/644/148493.html
下载: 192
查看: 1064

Java编程 (1)写一个final参数类M

(1)写一个final参数类M,包括比较次数、交换次数、探测次数属性,并重写构造器和toString方法。 (2)写一个抽象类A,其中包括要排序的数据。提供三个final方法,分别完成比较、探测、交换操作的同时,正确改变私有的M类对象成员的相关属性。并提供一个虚方法doSort,同时提供一个final方法sort(先设置M对象初值,然后调 ...
https://www.eeworm.com/dl/633/260563.html
下载: 159
查看: 1077

系统设计方案 OMEGA家族芯片简介: 1997年

OMEGA家族芯片简介: 1997年,STMicroelectronics将MPEG器件、可编程传输器件以及CPU集成在单一的芯片中,制成了OMEGA 家族中第一片STi5500,为机顶盒以及数字电视的蓬勃发展铺平了道路。在此之后,ST使用了相同的芯片组架构进行DVD的开发。DVB和DVD芯片组中的MPEG解码和CPU部分的架构是相同的,只需要改变部分电路,就可以 ...
https://www.eeworm.com/dl/678/295666.html
下载: 71
查看: 1084

加密解密 DES算法要求加密密钥和解密密钥一致。密钥所需的字节数祖长度为8位。基于对需求的理解

DES算法要求加密密钥和解密密钥一致。密钥所需的字节数祖长度为8位。基于对需求的理解,密钥由客户设定,在加密和解密的时候,在服务器端输入一密钥达到文件的加密需求,在终端输入同一密钥达到加密文件的解密需求。 DES加密的时候,最后一位长度不足64的,它会自动填补到64,那么在我们进行字节数组到字串的转化过程中, ...
https://www.eeworm.com/dl/519/331032.html
下载: 30
查看: 1237

教育系统应用 图书管理系统 1、 每种图书的登记内容包括书名、书号、作者、现存量和总库存量。 2、 系统应实现的操作及其功能: 1、 采编入库:新购入一种书

图书管理系统 1、 每种图书的登记内容包括书名、书号、作者、现存量和总库存量。 2、 系统应实现的操作及其功能: 1、 采编入库:新购入一种书,经分类和确定书号之后编辑到图书账目中去,如果中书在账目中已经存在,则只将其库存量增加。 2、 清空库存:某一种书已无保留价值,将它从图书账目中注销。 3、 借阅:如果一种 ...
https://www.eeworm.com/dl/621/331087.html
下载: 186
查看: 1250

matlab例程 聚类算法:k—medoids 方法。这儿选取一个对象叫做mediod来代替上面的中心 的作用

聚类算法:k—medoids 方法。这儿选取一个对象叫做mediod来代替上面的中心 的作用,这样的一个medoid就标识了这个类。步骤: 1,任意选取K个对象作为medoids(O1,O2,…Oi…Ok)。 以下是循环的: 2,将余下的对象分到各个类中去(根据与medoid最相近的原则); 3,对于每个类(Oi)中,顺序选取一个Or,计算用Or代替Oi后的 ...
https://www.eeworm.com/dl/665/345540.html
下载: 134
查看: 1162