搜索结果

找到约 5,812 项符合 过充保护 的查询结果

人工智能/神经网络 1.   首先要把文件夹中的rsa.c文件拷贝到运行工具(如TURBOC2)下文件夹名为INCLUDE的文件夹中。   (在本机上已经做过

1.   首先要把文件夹中的rsa.c文件拷贝到运行工具(如TURBOC2)下文件夹名为INCLUDE的文件夹中。   (在本机上已经做过,所以不需要做)     2.   RSA的加密对象为C盘下文件名为CODE.txt的前8位(如果没有一定要在C盘下建立一个文件名为CODE.txt的文件,  把要加密的数据写到文件里),加密后在C盘下生成一个文 ...
https://www.eeworm.com/dl/650/143348.html
下载: 76
查看: 1056

微处理器开发 本人已经在EASYARM调试板上验证过可以使用

本人已经在EASYARM调试板上验证过可以使用,请大家放心使用。
https://www.eeworm.com/dl/655/143382.html
下载: 61
查看: 1099

书籍源码 如果你看过神经模糊与软运算这本书,相信你一定想得到它的源代码.

如果你看过神经模糊与软运算这本书,相信你一定想得到它的源代码.
https://www.eeworm.com/dl/532/143498.html
下载: 44
查看: 1062

单片机开发 cc5x的使用说明文件,自己整理过并且翻成中文加上自己的心得

cc5x的使用说明文件,自己整理过并且翻成中文加上自己的心得
https://www.eeworm.com/dl/648/143541.html
下载: 116
查看: 1074

书籍源码 此为本书的配套光盘.本书不但由浅入深地讲解了软件保护技术

此为本书的配套光盘.本书不但由浅入深地讲解了软件保护技术,而且还精选并剖析了一些破解实例,并从一定的角度透视解密者的心态,在多处对照了软件保护与破解的思维方法。主要内容有:软件加密的发展历史、误区、方法,以及与特定语言相关的软件加密技术;破解技术剖析,以及常见的软件加密薄弱环节;PE技术、实战外壳加密 ...
https://www.eeworm.com/dl/532/143581.html
下载: 69
查看: 1046

网络 是有关HTTP下载的一些程序,本人已经测试过可以使用,希望大家喜欢

是有关HTTP下载的一些程序,本人已经测试过可以使用,希望大家喜欢
https://www.eeworm.com/dl/635/143666.html
下载: 110
查看: 1031

人工智能/神经网络 有JAVA写的一个小程序 是关于人工智能的野人过河的 看看有需要的没?

有JAVA写的一个小程序 是关于人工智能的野人过河的 看看有需要的没?
https://www.eeworm.com/dl/650/143696.html
下载: 24
查看: 1153

OA系统 lotus技术文档资料,懂则过之,无则学之.

lotus技术文档资料,懂则过之,无则学之.
https://www.eeworm.com/dl/683/143736.html
下载: 151
查看: 1041

Linux/Unix编程 我们有趣地注意到,当Linux在一部分使用计算机的人群中已经很出名的时侯,另一 些人却从未听说过Linux.对于这些人,以下的章节将帮助您了解Linux和Red Hat. 什么是Linux?

我们有趣地注意到,当Linux在一部分使用计算机的人群中已经很出名的时侯,另一 些人却从未听说过Linux.对于这些人,以下的章节将帮助您了解Linux和Red Hat. 什么是Linux?
https://www.eeworm.com/dl/619/144123.html
下载: 102
查看: 1035

汇编语言 很好用 因为本设计是交通灯的控制

很好用 因为本设计是交通灯的控制,所以要先了解实际交通灯的变化规律。假设一个十字路口为东西南北走向。初始状态0为东西红灯,南北红灯。然后转状态1南北绿灯通车,东西红灯。过一段时间转状态2,南北绿灯闪几次转亮黄灯,延时几秒,东西仍然红灯。再转状态3,东西绿灯通车,南北红灯。过一段时间转状态4,东西绿灯闪几次 ...
https://www.eeworm.com/dl/644/144140.html
下载: 72
查看: 1044