搜索结果
找到约 252 项符合
索尼 的查询结果
按分类筛选
加密解密 常用的四种加密解密算法。移位密码、仿射密码、维吉尼亚密码以及置换密码
常用的四种加密解密算法。移位密码、仿射密码、维吉尼亚密码以及置换密码,用纯C语言编写。
加密解密 维吉尼亚码的c语言实现。 该程是维吉尼亚码的一个简单实现。
维吉尼亚码的c语言实现。
该程是维吉尼亚码的一个简单实现。
VC书籍 《安娜·卡列尼娜》创作于资本主义在俄国一切生活中横冲直撞的七十年代
《安娜·卡列尼娜》创作于资本主义在俄国一切生活中横冲直撞的七十年代,作者在此深刻地反映了这一时期俄国许多重要的社会生活面貌,特别是农奴制度改革后的社会现状。
串口编程 通过pda控制索佳全站仪的c#程序
通过pda控制索佳全站仪的c#程序,控制部分基本上是c
加密解密 JAVA环境下的四种古典加密算法,移位,仿射,维吉尼亚,置换 详细的WORD设计文档,里面包含源码和运行程序截图
JAVA环境下的四种古典加密算法,移位,仿射,维吉尼亚,置换
详细的WORD设计文档,里面包含源码和运行程序截图
汇编语言 印度尼西亚大学电子学院的的OFDM程序
印度尼西亚大学电子学院的的OFDM程序,非常好。
文章/文档 关于匈牙利命名法的说明 有关匈牙利命名法的一点有意思的说明是它的名字的由来。这种命名技术是由一位能干的 Microsoft 程序员查尔斯·西蒙尼(Charles Simonyi) 提出的
关于匈牙利命名法的说明
有关匈牙利命名法的一点有意思的说明是它的名字的由来。这种命名技术是由一位能干的 Microsoft 程序员查尔斯·西蒙尼(Charles Simonyi) 提出的,他出生在匈牙利。在 Microsoft 公司中和他一起工作的人被教会使用这种约定。这对他们来说一切都很正常。但对那些 Simonyi 领导的项目组之外的人来说却感 ...
软件设计/软件工程 索爱Java 3D开发者指南中文版
索爱Java 3D开发者指南中文版,要设计学习JAVA 3D的朋友可看看,多交流
书籍源码 Voronoi图生成算法 ,Voronoi(沃洛诺依)多边形网络常常被用来做为计算机仿真模型.由于按照定义形成Voronoi多边形网络较难用程序实现,人们多采用Delauney(狄洛尼)三角形的方法完
Voronoi图生成算法 ,Voronoi(沃洛诺依)多边形网络常常被用来做为计算机仿真模型.由于按照定义形成Voronoi多边形网络较难用程序实现,人们多采用Delauney(狄洛尼)三角形的方法完成模型的构建.大家可以交流
通讯编程文档 来自印度迈索尔大学的外教的操作系统的课件
来自印度迈索尔大学的外教的操作系统的课件