搜索结果
找到约 247 项符合
气体泄漏 的查询结果
按分类筛选
人工智能/神经网络 人脸检测的C/C++源代码
人脸检测的C/C++源代码,曾发表于 OPENCV 的 MAILING LIST,主要是对OPENCV 3.1 版本发布的代码做了一些速度上的优化,并且解决了内存泄漏的问题。这个程序所使用的 Paul Viola 提出(该论文“Rapid Object Detection using a Boosted Cascade of Simple Features”发表在 CVPR 01)的 Ada Boosted Cascade 算法可以说是目 ...
Java编程 密码管理软件 实现将常用的密码信息都保存在手机中。如银行密码、邮箱密码等等
密码管理软件 实现将常用的密码信息都保存在手机中。如银行密码、邮箱密码等等,该软件不访问网络,所以绝对不会泄漏您的个人隐私
其他嵌入式/单片机内容 采用红外线传感器
采用红外线传感器,测量甲烷,一氧化碳气体传感器采用英国CITY传感器,输出信号为交流信号,程序通过计算,显示浓度
matlab例程 DFT进行频谱分析时的三种现象 1、混叠:对连续信号采样
DFT进行频谱分析时的三种现象
1、混叠:对连续信号采样,要求连续信号是带限的,采样频率要足够高。Fs应满足Nyquist采样定理才不产生混叠。
采样前加低通滤波器防混叠
2、频谱泄漏:DFT对时域信号进行了截断(相当于采样信号乘了一个窗函数),时域的乘积相当于频域卷积,改变了原信号频谱。
改用其他窗函数(非矩形)改 ...
书籍源码 Visual.C++程序设计技巧与实例--配套光盘 第10章 ACITVEX 本章共有两个实例: 1. RegActiveX编程注册ActiveX控件 2. PJ牌九ActiveX控件制作实例
Visual.C++程序设计技巧与实例--配套光盘
第10章 ACITVEX
本章共有两个实例:
1. RegActiveX编程注册ActiveX控件
2. PJ牌九ActiveX控件制作实例
第11章 调试技术
本章共有两个实例:
1. ConsoleTrace在控制台程序中使用TRACE宏
2. MemLeakCheck内存泄漏的例子
第12章 VC数据库编程
本章共6个实例:
1. MyOdbcSample使用ODBC ...
行业发展研究 本文介绍了一种基于复合右/左手(composite right/left-handed
本文介绍了一种基于复合右/左手(composite right/left-handed,CRLH)超材料的新型高增益的有源漏波天线(leaky-wave antenna,LWA)。这种天线工作在边射,由无源CRLH漏波部分与放大器相互连接,重新组成一种在辐射过程中逐步增大功率泄漏的结构,从而提高天线的有效口径进而提高其增益。通过放大器的准单向特性而导致的匹配 ...
电子书籍 红外线遥控是目前使用最广泛的一种通信和遥控手段。由于红外线遥控装置具有体积小、功耗低、功能强、成本低等特点
红外线遥控是目前使用最广泛的一种通信和遥控手段。由于红外线遥控装置具有体积小、功耗低、功能强、成本低等特点,因而,继彩电、录像机之后,在录音机、音响设备、空凋机以及玩具等其它小型电器装置上也纷纷采用红外线遥控。工业设备中,在高压、辐射、有毒气体、粉尘等环境下,采用红外线遥控不仅完全可靠而且能有效地隔 ...
文件格式 稳定性是衡量软件系统质量的重要指标
稳定性是衡量软件系统质量的重要指标,内存泄漏是破坏系统稳定性的重要因素。由于采用垃圾回收机制,Java语言的内存泄漏的模式与C++等语言相比有很大的不同。全文通过与C++中的内存泄漏问题进行对比,讲述了Java内存泄漏的基本原理,以及如何借助Optimizeit profiler工具来测试内存泄漏和分析内存泄漏的原因,在实践中证明 ...
其他 破解V2手机卡软件 以东V2卡可解了
破解V2手机卡软件
以东V2卡可解了,全国3创解卡技术,移动从05年下半年起采用了V2的卡,现有的解卡软件都不能解出KI,经过专家人士2年多的研究,终于可以解移动V2卡了,首先用Cnmk.Net_V2卡信息收集器.exe信息分析软件,当软件出"恭喜你,此卡可破解,请将该程序同目录下的alg.tmp文件保存好并与作者联系!"的提示时说明此 ...