一个慢跑者在平面上沿着他喜欢的路径跑步,突然一只狗攻击他,这只狗以不变的 速度跑向跑步者,狗的方向始终指向跑步者,计算并画出狗的运动轨迹(如需其他 条件,请自己假定)。程序如下 :
标签: 路径
上传时间: 2014-12-02
上传用户:lhw888
程序简介: 由文章、下载、图片主要功能模块和广告、公告、调查、友情链接、网站统计、用户、数据库管理等多个通用模块组成,每个模块又包含若干个子模块,构建出强大和完善的功能体系。系统防止SQL注入攻击,对密码全部进行 MD5 不可逆加密处理。用户:admin 密码:admin
上传时间: 2016-11-29
上传用户:妄想演绎师
介绍一种实用的二维条码识别算法。首先探讨了二维条码的定位与分割算法,利用Hough变换与Sobel边缘检测把条码图像从原始采集的图像中有效地分割出来 然后分析了条码图像经过光学系统的噪声模型,提出了一种计算点扩展函数标准方差的算法 采用Flourier变换自适应地选取阈值去除噪声导致的无效边界,从而得到条码的基本模块。实验结果表明,该算法具有很好的抗噪性,提高了二维条码的识别率。
上传时间: 2014-11-30
上传用户:miaochun888
介绍一种实用的二维条码识别算法。首先探讨了二维条码的定位与分割算法,利用Hough变换与Sobel边缘检测把条码图像从原始采集的图像中有效地分割出来 然后分析了条码图像经过光学系统的噪声模型,提出了一种计算点扩展函数标准方差的算法 采用Flourier变换自适应地选取阈值去除噪声导致的无效边界,从而得到条码的基本模块。实验结果表明,该算法具有很好的抗噪性,提高了二维条码的识别率。
上传时间: 2014-11-25
上传用户:shus521
多线成手机炸弹,连续攻击,只到对方手机死机,请误做坏事!
标签: 手机
上传时间: 2014-01-07
上传用户:zsjzc
本文挡主要探讨一些web代码安全里比较隐秘,容易被程序员忽视的问题. 主要内容: 二次攻击[Second attack] 类型1:通过文件系统函数漏洞转换 类型2:通过SQL注射漏洞转换 类型3:通过正则表达式中转变量 类型4:通过编码/解码中转变量 数组变量的魅力 Code与系统 Code与http协议 漏洞挖掘
上传时间: 2016-12-13
上传用户:佳期如梦
本书较为详细的介绍了移动通信的基本知识,内容包括移动通信中的调制解调,信道传播特性,抗衰落技术,噪声干扰,组网技术,cdma,tdma,fdma等多址技术。
上传时间: 2013-12-20
上传用户:aig85
实现IDEA加密算法与解密算法 IDEA(International Data Encryption Algorithm)是瑞士的James Massey,Xuejia Lai等人提出的加密算法,在密码学中属于数据块加密算法(Block Cipher)类。IDEA使用长度为128bit的密钥,数据块大小为64bit。从理论上讲,IDEA属于“强”加密算法,至今还没有出现对该算法的有效攻击算法。
标签: IDEA International Encryption Algorithm
上传时间: 2014-01-09
上传用户:yepeng139
想成为黑客的必看书籍,从理论到应用软件的讲解以及攻击过程分析都很全面~
上传时间: 2017-01-01
上传用户:shizhanincc
相信大家都一定不会对这两个这个词感到陌生,是的,拒绝服务攻击(Denial of Service),以及分布式拒绝服务攻击(Distributed Denial of Service)。
标签: 家
上传时间: 2017-01-07
上传用户:miaochun888