启用数据帧识别功能可使收到的数据永远是完整的每帧数据! 单片机开发者再也不用为数据帧首尾识别而烦恼了! 1.支持二进制数据和文本数据的收发 2.支持任意格式的数据的收发 3.支持两种数据包协议(识别每帧数据首尾的方法): ①超时判断数据首尾, 适用于与单片机和仪表的通讯 ②帧首尾和控制符, 适用于大量复杂的数据传输, 例如文件收发等
上传时间: 2015-06-15
上传用户:weiwolkt
《角度测量器》 用光电编码器测量角度,每个脉冲为0.72度。 测量范围:0.0~360.0度 为保证不错过脉冲,用timer1计数,在电平跳变中断里判断转动方向,尽量加快处理过程。 数据换算和数码管扫描显示在主循环中实现。 译码器用10米长5芯屏蔽线与数显器的两片74HC595连接。 MCU为12F629,使用内部4兆RC振荡和内部复位功能。
上传时间: 2015-06-18
上传用户:sclyutian
//在tc3.0++在运行 //a数组用于随机产生1-6数表示每个方格后面的图形.用inita()函数来实现 //c数组用于记录方格的状态,用字符L(lock)表示没有打开的方格 //D(delete)表示已消去的方格.O(open)表示打开的方格. //变量m表示按回车键的有效次数.也是记忆力参数,越小记忆力越好 //变量xpos,ypos用于表示当前光标所在的位置 //(x1,y1),(x2,y2)用于记录打开的两个方格的位置 //judge()函数用于控制光标范围,使其不能移出长方形 //win()函数用于判断游戏是否过关,通过判断每个方格是否全是 D 状态 //xago,yago 用于记录移动前的位置 //ax,ay表示行列式的行与列,用它们来控制游戏的关数,ax位于3-6之间,ay位于4-7之间 //z来控制方格后的图形 //第一关后面的图形用1-6代表的图形.第二关后面的图形用0-9十个数。第三关后面的图形用A-O十五个字母, //第四关后面的图形用A-T二十一个字母
上传时间: 2015-06-19
上传用户:hgy9473
ASP 编程中 20 个非常有用的例子, 如何用Asp判断你的网站的虚拟物理路径 、如何知道使用者所用的浏览器?等
上传时间: 2015-06-20
上传用户:mpquest
人民币大写金额转换程序(修正版v0.0.3) =================================== 1.使用方法: ------------- 将Cash_RMB.dcu放入Delphi安装目录下的Lib中,在uses中加入Cash_RMB, 即可引用CashRMB方法. function CashRMB(CashAmount: Double): String 如: procedure TForm1.Button1Click(Sender: TObject) begin QRLabel1.Caption := CashRMB(Table1.FieldByName( 金额 ).AsFloat) end 结果将传回人民币金额大写字符串. 如果 CashAmount = 0 或数值溢出(超出万亿位),结果返回空串. 2.说明: -------- A.本转换程序最大程度只支持到万亿元(位)的金额数值转换操作.如果你的 转换数值超出此极限,你可以在调用前先行判断数据的合法性,如果没有作预 先判断,转换过程中将引发本单元中自带的错误处理例程. b.该转换结果符合标准金额大写书写格式,零角零分等字样不存在于最终的 转换结果中. c.本转换程序自带数据溢出等数据非法及转换错误等处理例程. d.本程序适用于32位的Delphi版本.
上传时间: 2013-12-31
上传用户:hebmuljb
本程序作为五子棋对局程序的裁判程序,为五子棋对局程序提供一个对局平台。程序自身绑定端口,并由对局程序向此端口连接。连接后,根据事先规定好的通信协议向对局程序发送命令,并接受对局程序传来的落子位置,显现在棋盘上。程序判断胜负结果,直至一方获胜方结束。
标签: 程序
上传时间: 2013-12-17
上传用户:royzhangsz
细胞检测,通过细胞边缘跟踪,迭代阈值分割算法,检测细胞边缘,计算细胞大小,对细胞进行判断
标签: 检测
上传时间: 2014-11-26
上传用户:gut1234567
简 介: 1. 感染本地硬盘和网络上所有exe(GUI)文件 2. 搜索本地所有邮件地址,将病毒作为附件发送出去 3. 从网上下载木马程序并运行。 4. 利用QQ散播消息。 ************************************************* 工作流程: 1.首先得到重定位信息,保存在ebx中. 2.调用GetKBase ,得到Kernel32.dll的基地址。 3.调用GetAPIz,得到程序将使用的Kernel32中所有API. 4.判断是被感染文件还是自身.如是被感染文件则分配空间并动态产生解密模块,然后解密程序代码。 否则直接到5 5. 调用DownloadFile下载木马程序 6. 调用RunExe执行木马程序 7.调用DownloadFile下载邮件体hello.eml文件 8. 启动发送QQ消息线程 9. 感染本地Exe文件
上传时间: 2015-06-27
上传用户:kiklkook
含均匀和非均匀传输线计算,滤波,判断奇异点
上传时间: 2013-12-31
上传用户:hongmo
用jsp编写的网上测试系统。 (1)以“Windows身份验证模式”连接SQL Server数据库。 (2)需要安装SQL Server 的补丁SP3。 (3)运行的时候可以参照书上的说明进行,如出试卷的时候,若试卷标题重复,可以从数据库中删除,然后添加试卷。 (4)出试卷路径为 http://localhost:8080/chap22/chujuan.jsp 如果放在根目录,则路径和书上的界面一样。 (5)选择题路径为 http://localhost:8080/chap22/xuanzeti.jsp (6)判断题路径为 http://localhost:8080/chap22/panduanti.jsp (7)如果采用本应用中连接数据库的方法调试不通,可以参照20章中通过ODBC连接数据库的方法来修改 将以下代码: Class.forName("com.microsoft.jdbc.sqlserver.SQLServerDriver") String driver = "jdbc:microsoft:sqlserver://localhost:1433" Connection conn = DriverManager.getConnection(driver,"","") 修改成: Class.forName("sun.jdbc.odbc.JdbcOdbcDriver") String driver = "jdbc:odbc:try" Connection conn = DriverManager.getConnection(driver,"sa","") //如果是windows验证,则不用用户名和密码
上传时间: 2015-06-27
上传用户:450976175