搜索结果
找到约 2,053 项符合
改变 的查询结果
按分类筛选
- 全部分类
- 技术资料 (778)
- 单片机开发 (116)
- 学术论文 (90)
- 其他 (83)
- 单片机编程 (77)
- Java编程 (56)
- 汇编语言 (41)
- matlab例程 (40)
- 人工智能/神经网络 (29)
- 文章/文档 (27)
- 电源技术 (25)
- VHDL/FPGA/Verilog (23)
- 数学计算 (22)
- 数据结构 (22)
- Delphi控件源码 (22)
- 加密解密 (21)
- 其他书籍 (21)
- 书籍源码 (20)
- 嵌入式/单片机编程 (20)
- VC书籍 (20)
- 可编程逻辑 (17)
- Linux/Unix编程 (16)
- Applet (15)
- 微处理器开发 (14)
- Windows CE (14)
- Internet/网络编程 (13)
- 游戏 (13)
- 文件格式 (13)
- 数值算法/人工智能 (12)
- 模拟电子 (12)
- 软件设计/软件工程 (12)
- 源码 (11)
- PCB相关 (11)
- DSP编程 (11)
- 操作系统开发 (11)
- 压缩解压 (11)
- 其他嵌入式/单片机内容 (11)
- 通讯/手机编程 (10)
- 电子书籍 (10)
- 通信网络 (9)
- 教育系统应用 (9)
- 技术管理 (9)
- 系统设计方案 (9)
- 其他数据库 (8)
- FlashMX/Flex源码 (8)
- 数据库系统 (7)
- 开发工具 (7)
- 嵌入式综合 (7)
- 企业管理 (7)
- 多国语言处理 (7)
- Java书籍 (7)
- 教程资料 (6)
- 其他行业 (6)
- 中间件编程 (6)
- VIP专区 (6)
- 论文 (5)
- 串口编程 (5)
- 编辑器/阅读器 (5)
- 书籍 (4)
- 无线通信 (4)
- 测试测量 (4)
- 传感与控制 (4)
- 驱动编程 (4)
- 网络 (4)
- uCOS (4)
- 嵌入式Linux (4)
- 交通/航空行业 (4)
- Jsp/Servlet (4)
- 软件 (3)
- 设计相关 (3)
- 仿真技术 (3)
- 存储器技术 (3)
- 资料/手册 (3)
- autocad教程 (3)
- 编译器/解释器 (3)
- 磁盘编程 (3)
- J2ME (3)
- JavaScript (3)
- SQL Server (3)
- 行业发展研究 (3)
- RFID编程 (3)
- 其他 (2)
- C/C++语言编程 (2)
- 驱动程序 (2)
- 技术书籍 (2)
- 软件工程 (2)
- 电机控制 (2)
- *行业应用 (2)
- 通讯编程文档 (2)
- Symbian (2)
- 医药行业 (2)
- 电子政务应用 (2)
- GPS编程 (2)
- 并行计算 (2)
- 人物传记/成功经验 (2)
- 笔记 (1)
- 经验 (1)
- 习题答案 (1)
- 行业应用文档 (1)
- 接口技术 (1)
可编程逻辑 WP362-利用设计保存功能实现可重复的结果
 
FPGA 设计不再像过去一样只是作为“胶连逻辑 (Gluelogic)”了,由于其复杂度逐年增加,通常还会集成极富挑战性的 IP 核,如 PCI Express® 核等。新型设计中的复杂模块即便不作任何改变也会在满足 QoR(qualityof-result) 要求方面遇到一些困难。保留这些模块的时序非常耗时,既让人感到头疼, ...
工控技术 用进刀量补偿法减小细长轴车削加工误差
首先分析了细长轴车削加工时造成的位移,理论上分析了误差的大小与位移量的关系,然后运用材料力学公式得出切削点位移量与切削力的关系,又根据径向切削力经验公式获得切削力与进刀量的关系,推出了理论进刀量与实际进刀量的关系,提出了用进刀量补偿法减小细长轴车削加工误差的模型。最后通过试验验证了采用进刀量补偿方法 ...
存储器技术 NAND和NOR flash详解
NOR和NAND是现在市场上两种主要的非易失闪存技术。Intel于1988年首先开发出NOR flash技术,彻底改变了原先由EPROM和EEPROM一统天下的局面。紧接着,1989年,东芝公司发表了NAND flash结构,强调降低每比特的成本,更高的性能,并且象磁盘一样可以通过接口轻松升级。但是经过了十多年之后,仍然有相当多的硬件工程师分不清NO ...
其他书籍 《加密与解密》第二版电子版 随书光盘(一)演示部分 2003年 本书在第一版的基础上,更新了第一版中的过时内容。 本书共分三个部分。 第一部分介绍与加密和解密技术相关的基础知识。 第二部分
《加密与解密》第二版电子版
随书光盘(一)演示部分
2003年
本书在第一版的基础上,更新了第一版中的过时内容。
本书共分三个部分。
第一部分介绍与加密和解密技术相关的基础知识。
第二部分全面讲述各种最新的软件加密与解密技术及方法,如静态分析技术,动态分析技术,序列号,警告窗口,时间限制,加密算法MD5、SHA、RSA、 ...
汇编语言 们运行软件时经常会遇到以下情况
们运行软件时经常会遇到以下情况,有的软件在一台机器上安装后就不能将其拷贝到其他机器上运行;有的软件甚至连原来机器的软、硬件配置改变后也无法再次运行。其实这些情况有的是利用CMOS对软件加密来实现的。安装软件时,通过安装程序把软件安装到硬盘上,同时把当前机器的CMOS信息保存到安装软盘上,也就是相当于保存了密 ...
Java编程 (1)写一个final参数类M
(1)写一个final参数类M,包括比较次数、交换次数、探测次数属性,并重写构造器和toString方法。
(2)写一个抽象类A,其中包括要排序的数据。提供三个final方法,分别完成比较、探测、交换操作的同时,正确改变私有的M类对象成员的相关属性。并提供一个虚方法doSort,同时提供一个final方法sort(先设置M对象初值,然后调 ...
系统设计方案 OMEGA家族芯片简介: 1997年
OMEGA家族芯片简介:
1997年,STMicroelectronics将MPEG器件、可编程传输器件以及CPU集成在单一的芯片中,制成了OMEGA 家族中第一片STi5500,为机顶盒以及数字电视的蓬勃发展铺平了道路。在此之后,ST使用了相同的芯片组架构进行DVD的开发。DVB和DVD芯片组中的MPEG解码和CPU部分的架构是相同的,只需要改变部分电路,就可以 ...
加密解密 DES算法要求加密密钥和解密密钥一致。密钥所需的字节数祖长度为8位。基于对需求的理解
DES算法要求加密密钥和解密密钥一致。密钥所需的字节数祖长度为8位。基于对需求的理解,密钥由客户设定,在加密和解密的时候,在服务器端输入一密钥达到文件的加密需求,在终端输入同一密钥达到加密文件的解密需求。
DES加密的时候,最后一位长度不足64的,它会自动填补到64,那么在我们进行字节数组到字串的转化过程中, ...
教育系统应用 图书管理系统 1、 每种图书的登记内容包括书名、书号、作者、现存量和总库存量。 2、 系统应实现的操作及其功能: 1、 采编入库:新购入一种书
图书管理系统
1、 每种图书的登记内容包括书名、书号、作者、现存量和总库存量。
2、 系统应实现的操作及其功能:
1、 采编入库:新购入一种书,经分类和确定书号之后编辑到图书账目中去,如果中书在账目中已经存在,则只将其库存量增加。
2、 清空库存:某一种书已无保留价值,将它从图书账目中注销。
3、 借阅:如果一种 ...
matlab例程 聚类算法:k—medoids 方法。这儿选取一个对象叫做mediod来代替上面的中心 的作用
聚类算法:k—medoids 方法。这儿选取一个对象叫做mediod来代替上面的中心 的作用,这样的一个medoid就标识了这个类。步骤: 1,任意选取K个对象作为medoids(O1,O2,…Oi…Ok)。 以下是循环的: 2,将余下的对象分到各个类中去(根据与medoid最相近的原则); 3,对于每个类(Oi)中,顺序选取一个Or,计算用Or代替Oi后的 ...