包括插入法查找树生成程序、树的队列法层次遍历、用链式栈对树中序遍历、制作二插查找树的镜像副本
上传时间: 2015-05-02
上传用户:huql11633
引入事件驱动观念的抢占式多任务微型实时内核——MicroStar的设计与实现;提出基于事件的优先级这一新概念。
上传时间: 2014-10-14
上传用户:han_zh
MF800M射频读写模块采用PHILIPS公司的Mifare技术设计的微型嵌入式、非接触式IC卡读写模块。内嵌ISO14443 Type A协议解释器,并可直接驱动射频天线
上传时间: 2015-05-06
上传用户:zsjzc
最新版单片机反编译软件,各位试试用着看。
上传时间: 2015-05-07
上传用户:zsjzc
用VB编的51单片机反汇编程序,可以将十六进制的源码反编译成汇编语言
上传时间: 2013-12-21
上传用户:13188549192
fx.asm 反序输出 cpc.asm 人机对话 DECHEX.ASM 十进制到十六进制转换 PX.ASN 排序 DISP.ASM 显示非组合BCD码 COUNTA.ASM 统计字符A的个数 GRA.ASM 格雷码 TADD.ASM 加法运算 TMUL.ASM 乘法运算
上传时间: 2015-05-07
上传用户:luke5347
这是用Matlab实现的关于Laplace变换及反变换的几个实例.
上传时间: 2013-12-29
上传用户:er1219
这是用matlab实现的关于傅立叶变换及其反变换的实例.
上传时间: 2015-05-08
上传用户:Altman
先进的反病毒引擎设计 本文对当今先进的病毒/反病毒技术做全面而细致的介绍,重点当然放在了反病毒上,特别是虚拟机和实时监控技术。 首先介绍几种当今较为流行的病毒技术,包括获取系统核心态特权级,驻留,截获系统操作,变形和加密等。然后我将分五节详细讨论虚拟机技术:第一节简单介绍一下虚拟机的概论;第二节介绍加密变形病毒,我会分析两个著名变形病毒的解密子;第三节是虚拟机实现技术详解,其中会对两种不同方案进行比较,同时将剖析一个查毒用虚拟机的总体控制结构;第四节主要是对特定指令处理函数的分析;最后在第五节中我列出了一些反虚拟执行技术做为今后改进的参照。论文的第三章主要介绍实时监控技术,由于win9x和winnt/2000系统机制和驱动模型不同,所以我将会分成两个操作系统进行讨论。其中涉及的技术很广泛:包括驱动编程技术,文件钩挂,特权级间通信等等。 总之,本论文介绍的技术涉及操作系统底层机制,难度较大;本论文提供的代码,包括一个虚拟机C语言源代码和两个病毒实时监控驱动程序反汇编代码,具有一定的研究和实用价值。 关键字:病毒,虚拟机,实时监控
上传时间: 2015-05-09
上传用户:佳期如梦
“解边值问题的松弛法”(SOR)(Chebyshev absolution)和“交替方向隐式方法”(ADI) (此两种解法均针对解椭圆形方程所用到的方法)
标签: absolution Chebyshev SOR ADI
上传时间: 2015-05-09
上传用户:yy541071797