搜索结果

找到约 3,864 项符合 非透明 的查询结果

按分类筛选

显示更多分类

uCOS 从Keil C51 的内存空间管理方式入手,着重讨论实时操作系统在任务调度时的重入问题,分析一些解决 重入的基本方式与方法:分析实时操作系统任务调度的占先性,提出非占先的任务调度是能更适合于 Ke

从Keil C51 的内存空间管理方式入手,着重讨论实时操作系统在任务调度时的重入问题,分析一些解决 重入的基本方式与方法:分析实时操作系统任务调度的占先性,提出非占先的任务调度是能更适合于 Keil C51 的一种调度方式。为此,构造这一实时操作系统,并有针对性地介绍此系统的堆管理方法、任务 的建立以及任务的切换等。 ...
https://www.eeworm.com/dl/649/170856.html
下载: 62
查看: 1134

书籍源码 内容包括: 打开一个文件用于读或写,分析文件名,使用快速排序例程进行排序,向正在执行的程序发送一个信号,改变数据段空间位置,非局部转移,以指定频率打开PC扬声器 ,正切函数,转换一个无符号长整型数为

内容包括: 打开一个文件用于读或写,分析文件名,使用快速排序例程进行排序,向正在执行的程序发送一个信号,改变数据段空间位置,非局部转移,以指定频率打开PC扬声器 ,正切函数,转换一个无符号长整型数为字符串,送格式化输出到一流中 ,返回窗口内水平光标位置等 ...
https://www.eeworm.com/dl/532/176812.html
下载: 36
查看: 1156

编译器/解释器 此次课程设计我的设计题目是:判别后缀表达式。其具体要解决的问题是: (1)假设表达式由单字母变量和双目四则运算符构成; (2)从键盘输入任意一个非空的表达式; (3)利用栈

此次课程设计我的设计题目是:判别后缀表达式。其具体要解决的问题是: (1)假设表达式由单字母变量和双目四则运算符构成; (2)从键盘输入任意一个非空的表达式; (3)利用栈,判别输入的表达式是否是一个正确的后缀表达式; (4)把正确的后缀表达式转换为前缀表达式; (5)测试用例自己设计。 ...
https://www.eeworm.com/dl/628/218091.html
下载: 114
查看: 1804

微处理器开发 从Keil C51 的内存空间管理方式入手,着重讨论实时操作系统在任务调度时的重入问题,分析一些解决 重入的基本方式与方法:分析实时操作系统任务调度的占先性,提出非占先的任务调度是能更适合于 Ke

从Keil C51 的内存空间管理方式入手,着重讨论实时操作系统在任务调度时的重入问题,分析一些解决 重入的基本方式与方法:分析实时操作系统任务调度的占先性,提出非占先的任务调度是能更适合于 Keil C51 的一种调度方式。为此,构造这一实时操作系统,并有针对性地介绍此系统的堆管理方法、任务 的建立以及任务的切换等。 ...
https://www.eeworm.com/dl/655/244140.html
下载: 195
查看: 1088

单片机开发 新器件应用,2007年第5期,包括基于MF RC500的非接触式IC卡读写器设计,基于ARM920T的嵌入式静力测量系统设计,基于单片机PIC18F66J10的主动放线机设计,TS201在数字信号处理

新器件应用,2007年第5期,包括基于MF RC500的非接触式IC卡读写器设计,基于ARM920T的嵌入式静力测量系统设计,基于单片机PIC18F66J10的主动放线机设计,TS201在数字信号处理设计中的应用
https://www.eeworm.com/dl/648/270480.html
下载: 142
查看: 1155

数学计算 分享一个外国人编写的FDTD程序,可以用来计算微带线和微带贴片天线,程序中采用的是均匀网格划分,但也可以在容易地在它基础上改写成非均匀网格.其边界条件与Sheen的程序不同,这里采用二阶技术.

分享一个外国人编写的FDTD程序,可以用来计算微带线和微带贴片天线,程序中采用的是均匀网格划分,但也可以在容易地在它基础上改写成非均匀网格.其边界条件与Sheen的程序不同,这里采用二阶技术.
https://www.eeworm.com/dl/641/297210.html
下载: 105
查看: 1092

数学计算 局部线性回归方法及其稳健形式已经被看作一种有效的非参数光滑方法.与流行的核回归方法相比,它有诸多优点,诸如:较高的渐近效率和较强的适应设计能力.另外,局部线性回归能适应几乎所有的回归设计情形却不需要任

局部线性回归方法及其稳健形式已经被看作一种有效的非参数光滑方法.与流行的核回归方法相比,它有诸多优点,诸如:较高的渐近效率和较强的适应设计能力.另外,局部线性回归能适应几乎所有的回归设计情形却不需要任何边界修正。 ...
https://www.eeworm.com/dl/641/369498.html
下载: 167
查看: 1139

通讯/手机编程 第1章 用于可靠数字传输和存储的编码 第2章 代数引论 第3章 线性分组码 第4章 重要的线性分组吗 第5章 循环码 第6章 二进制BCH码 第7章 非二进制BCH码、RS码及其译码算法

第1章 用于可靠数字传输和存储的编码 第2章 代数引论 第3章 线性分组码 第4章 重要的线性分组吗 第5章 循环码 第6章 二进制BCH码 第7章 非二进制BCH码、RS码及其译码算法 第8章 大数逻辑可译码有限几何码 第9章 线性分组码的网络 第10章 基于可靠性的线性分组码软判决译码算法 第11章 卷积码 第12章 卷积码的最 ...
https://www.eeworm.com/dl/527/410614.html
下载: 128
查看: 1205

行业发展研究 ICPU卡基础知识:C卡从接口方式上分

ICPU卡基础知识:C卡从接口方式上分,可以分为接触式IC卡、非接触式IC卡及复合卡。从器件技术上分,可分为非加密存储卡、加密存储卡及CPU卡
https://www.eeworm.com/dl/692/264562.html
下载: 122
查看: 1096

数据结构 各种二叉树的遍历算法

各种二叉树的遍历算法,一共有9种,包括是先序遍历递归算法,非递归算法一,非递归算法二,同样后序,中序遍历也各有三种,很用心,都有注释,希望有所帮助
https://www.eeworm.com/dl/654/481847.html
下载: 30
查看: 1065