keil c51下基于软件模拟I2C总线的Dll动态连接库。下载后将其烤到keil\C51\bin下即可。
上传时间: 2014-11-12
上传用户:ardager
这个版本只是修正了一些BUG,由于没有经过VC老大的同意就把 VITCIE (1.2 Alpha)修改了,如果VC老大有意见的话,我会把这个下载删除,这个版本的版权属于VC老大。同时由于官方网站没人回答问题并且已经被黑客黑了,所以我把相关讨论的连接改到本论坛,在此特别声名,并不是盗VC老大的版。 本版本做了以下修正: 1、修正购物车无法调整数量及邮费计算的BUG 2、增加商品类别排序功能 3、修正商品图片上传BUG 4、完成相关代码优化,速度更快 5、修正部分用户无法登录的BUG 6、修正推荐产品表格不会换行BUG 7、修正商品删除BUG 8、修正无法发表商品评论的BUG 9、修正登录后浏览器跳转的问题 10、FLASH广告发布BUG 11、增加会员积分自动增加的功能并可以后台设置增加量
上传时间: 2015-03-14
上传用户:xieguodong1234
DELPHI写的B/S程序,有演示,方便大家参。没有密码
上传时间: 2014-01-17
上传用户:gououo
求解网络中的最短路径。假设某个计算机网络有n个站点,依次编号为1,2,…,n;有的站点之间有直接的线路连接(即这两个站点之间没有其它站点),有的站点之间没有直接的线路连接。如果用三元组(i,j,f)来表示该网络中的站点I和站点j之间有直接的线路连接且它们之间的距离为f 当已知该网络各站点之间的直接连接情况由m个三元组(i1,j1,f1),(i2,j2,f2),…,(im,jm,fm)确定时,要求计算出对于网络中任意一个站点g(1≤g≤n)到其余各站点的最短距离。
上传时间: 2013-12-27
上传用户:asdkin
这个时钟程序是我在1993年编的一个小程序,现在贴出来给大家做参考,它执行后驻留内存,到整点时会报时,你可以用 Ctrl-Alt-U 把它从内存中下掉,可以用 Ctrl-Alt-C 变换颜色,用 Ctrl-Alt-O 把报时声音关掉(如果感到讨厌的话),在驻留内存时,用了直接改内存控制块的方法,所以用 MEM 或 MI 无法在内存中看到它,键盘控制用了直接截取 INT 9 的方法。 这个程序虽然很小,编译后才1K多一点点字节,但是麻雀虽小,五脏俱全,在这个程序中,你可以参考到以下编程方法:如何驻留内存;如何截取中断向量;如何在硬件层次上应答键盘;如何截取组合键。 要编译、连接成*.com文件
上传时间: 2014-11-22
上传用户:woshini123456
Ceedo 是一个“口袋操作系统”,它可以实现在任何 U 盘、移动硬盘等移动设备上安装应用程序,当您需要在其他计算机上运行这些程序时,就不需要在这些计算机上重复安装这些应用程序啦,您只需要将安装有 Ceedo 和应用程序的移动设备连接到任意计算机上,你就可以使用安装在移动设备上的应用程序啦。当然你也可以将你的收藏、文件等收录其中。 虽然,Ceedo 列出了一系列可兼容的程序名单,但事实上,多数程序都可以在这上面运行。 Ceedo 不局限于在 U 盘和移动硬盘上使用,这个设备能够被作为外部硬盘读取,你都可以将它变成你的口袋操作系统。同时需要注意的是 Ceedo 是基于 Windows 运行的,另外由于受移动设备数据传输速度的限制,不要指望它们在外部设备上像在电脑上运行那么快,因此大牛也建议大家将其安装在高速的外部存储设备上,如移动硬盘、高速 U 盘等。
上传时间: 2015-07-10
上传用户:pompey
设B是一个n×n棋盘,n=2k,(k=1,2,3,…)。用分治法设计一个算法,使得:用若干个L型条块可以覆盖住B的除一个特殊方格外的所有方格。其中,一个L型条块可以覆盖3个方格。且任意两个L型条块不能重叠覆盖棋盘
标签:
上传时间: 2013-12-16
上传用户:脚趾头
该系统是基于J2EE框架的一个B/S的网上书店电子商务系统。采用B/S模式为企业提供强大的电子商务平台。实现对企业供产销系统的全面信息监控,同时提高整个网上书店的信息系统的安全性。通过WEB服务器使客户通过浏览器与服务器进行信息沟通。通过JDBC技术实现与数据库的动态挂接,提供的信息的鲜度,采用MVC模式提供系统的灵活性和可移植性,实现对网上书店的信息系统的全局信息监控和分析。运用O/R Mapping理论,使用Mysql数据库。本系统主要采用四个层次:视图层、业务逻辑层、ORM层,数据库层。含商品发布及管理子系统、订单子系统合物流子系统、以及综合管理系统。
上传时间: 2015-11-01
上传用户:ryb
IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。 关键词 DoS攻击 主动追踪 反应追踪
上传时间: 2014-01-15
上传用户:athjac
c语言编写的B+树,可实现树的构造和记录查找。
上传时间: 2016-03-27
上传用户:朗朗乾坤