一些很有用的数值计算程序:包括多种数值逼近算法的C语言程序,如龙格逼近算法,里米兹一致逼近算法等
上传时间: 2013-12-27
上传用户:cjf0304
这个连接池是直接从JIVE中取出来的,进行了一下修改,使得连接参数直接在程序中设定而不是从属性文件中读取。 [b]用法:[/b] 先设定自己的连接参数,在DbConnectionDefaultPool.java文件的loadProperties方法中。注意你也需要设定连接池的log文件的存放位置。
上传时间: 2016-11-21
上传用户:TF2015
只是美国作家forouzan《数据通信与网络>第四版的ppt,全英文,有一段时间在作者的个人网站上粘贴出来了,现在再找已经没有了,ppt做得相当形象,老师、学生、想了解数据通信相关原理的工作人员都适用
上传时间: 2013-12-26
上传用户:love_stanford
解非线性方程根的三种算法,包括牛顿法,二分法,切线法,内有具体例题解法
上传时间: 2013-12-28
上传用户:sardinescn
拉格朗日插值算法 牛顿插值多项式,用于离散数据的拟合 高斯列主元消去法,求解其次线性方程组
上传时间: 2017-01-01
上传用户:xinyuzhiqiwuwu
包括牛顿法,拉格朗日法,LU分解法,100*100阶稀疏矩阵方程组的解法等
标签: 牛顿
上传时间: 2017-01-03
上传用户:dancnc
雷诺方程的数值解法,采用列出矩阵的形式求解
上传时间: 2017-01-23
上传用户:qw12
汉诺塔!!! Simulate the movement of the Towers of Hanoi puzzle Bonus is possible for using animation eg. if n = 2 A→B A→C B→C if n = 3 A→C A→B C→B A→C B→A B→C A→C
标签: the animation Simulate movement
上传时间: 2017-02-11
上传用户:waizhang
为 了提高用户身份认证和授权管理的灵活性,从We b 应用系统的安全性角度出发,讨论了 一 种在. N E T F r a me w o r k下保证应用程序安全性的身份验证和授权模型,并给出了模型的具体实现方法。 该模型利用 F o r ms身份验证方法对用户的身份进行鉴别。在授权处理上,模型结合统一资源定位( u . J f o r m R e s o u r c e L o c a t o r , U R L ) 授权模式和用户所具有的系统角色,分别从页面级和页面操作级对用户的访问进行 控制。该模型在企业局域网环境内能够提供比较灵活的身份认证和基于角色的授权服务。实际应用表明, 基于该模型的We b应用系统能够对用户的访问进行有效的控制,从而保证了系统的安全性
上传时间: 2013-12-31
上传用户:VRMMO
分别用高斯消去法,三角分解法,Jacobi迭代法,GS迭代法,SOR迭代法求解Ax=b
上传时间: 2017-04-23
上传用户:semi1981