虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

TML-P

  • 无线应用协议(Wireless Application Protocol

    无线应用协议(Wireless Application Protocol,WA P)是WA P论坛经过不断努力得到的成 果,它提供了一个业界技术规范,以便开发出适用于各种无线通信网络的应用和业务。WA P 论坛的工作范围就是为各种业务和应用制定一系列的技术规范。无线市场正在快速增长,新 的用户不断增多,新的业务不断涌现。为了使运营商和生产者能够从容面对先进业务、多种 类业务和快速、灵活的业务生成等诸多的挑战, WA P规定了一系列传输层、会话层和应用层 协议。

    标签: Application Wireless Protocol 无线应用

    上传时间: 2015-08-04

    上传用户:源码3

  • crc任意位生成多项式 任意位运算 自适应算法 循环冗余校验码(CRC

    crc任意位生成多项式 任意位运算 自适应算法 循环冗余校验码(CRC,Cyclic Redundancy Code)是采用多项式的 编码方式,这种方法把要发送的数据看成是一个多项式的系数 ,数据为bn-1bn-2…b1b0 (其中为0或1),则其对应的多项式为: bn-1Xn-1+bn-2Xn-2+…+b1X+b0 例如:数据“10010101”可以写为多项式 X7+X4+X2+1。 循环冗余校验CRC 循环冗余校验方法的原理如下: (1) 设要发送的数据对应的多项式为P(x)。 (2) 发送方和接收方约定一个生成多项式G(x),设该生成多项式 的最高次幂为r。 (3) 在数据块的末尾添加r个0,则其相对应的多项式为M(x)=XrP(x) 。(左移r位) (4) 用M(x)除以G(x),获得商Q(x)和余式R(x),则 M(x)=Q(x) ×G(x)+R(x)。 (5) 令T(x)=M(x)+R(x),采用模2运算,T(x)所对应的数据是在原数 据块的末尾加上余式所对应的数据得到的。 (6) 发送T(x)所对应的数据。 (7) 设接收端接收到的数据对应的多项式为T’(x),将T’(x)除以G(x) ,若余式为0,则认为没有错误,否则认为有错。

    标签: crc CRC 多项式 位运算

    上传时间: 2014-11-28

    上传用户:宋桃子

  • 1. 背景简介 日常生活中经常有自动售货机

    1. 背景简介 日常生活中经常有自动售货机,这种机器不需要人来随时控制,只是按照其内部的一些默认程序来 工作,是一种比较简单的人工智能程序,本程序为对这种机器的一种模拟。 2.项目目标 (1)向顾客显示所售的各种商品; (2)让顾客进行选择; (3)向顾客显示所选商品的价格; (4)收款; (5)发送顾客所选择的商品; (6)向顾客找零。 3.运行环境 PⅢ级别计算机(CPU主频300Mhz以上、128MB内存) WINDOWS操作系统 MICROSOFT VISUAL C++ 6.0

    标签: 背景 自动售货机

    上传时间: 2015-08-14

    上传用户:ynwbosss

  • 背包问题(java)一个用JAVA 实现的背包问题

    背包问题(java)一个用JAVA 实现的背包问题,P,W,M自己输入

    标签: java JAVA 背包问题

    上传时间: 2015-08-16

    上传用户:zgu489

  • Gauss列主元消去法解线性方程组.mylu函数中

    Gauss列主元消去法解线性方程组.mylu函数中,U0、L0、P0分别为Gauss列主元分解中得U,L,P.

    标签: Gauss mylu 解线性 方程

    上传时间: 2014-06-14

    上传用户:叶山豪

  • 一个非常好的时间序列工具箱

    一个非常好的时间序列工具箱,详细使用说明见P. M. T. Broersen, Automatic Spectral Analysis with Time Series Models, IEEE Transactions on Instrumentation and Measurement, Vol. 51, No. 2, April 2002, pp. 211-216.

    标签: 时间序列 工具箱

    上传时间: 2014-01-14

    上传用户:古谷仁美

  • X-tree的C++源码

    X-tree的C++源码,对应文章S. Berchtold, D. A. Keim, H.-P. Kriegel: The X-tree : An Index Structure for High-Dimensional Data.

    标签: X-tree 源码

    上传时间: 2015-08-22

    上传用户:1101055045

  • JAVA游戏编程

    JAVA游戏编程,j n l p文件类型

    标签: 游戏编程

    上传时间: 2014-08-15

    上传用户:gengxiaochao

  • This text introduces the spirit and theory of hacking as well as the science behind it all it also p

    This text introduces the spirit and theory of hacking as well as the science behind it all it also provides some core techniques and tricks of hacking so you can think like a hacker, write your own hacks or thwart potential system attacks. 译作:《黑客入侵的艺术》,也是从朋友的宝箱中搜来的,以前层大致浏览过,是难得一件的好资料。

    标签: introduces the hacking science

    上传时间: 2013-12-28

    上传用户:离殇

  • Hard-decision decoding scheme Codeword length (n) : 31 symbols. Message length (k) : 19 symbols.

    Hard-decision decoding scheme Codeword length (n) : 31 symbols. Message length (k) : 19 symbols. Error correction capability (t) : 6 symbols One symbol represents 5 bit. Uses GF(2^5) with primitive polynomial p(x) = X^5 X^2 + 1 Generator polynomial, g(x) = a^15 a^21*X + a^6*X^2 + a^15*X^3 + a^25*X^4 + a^17*X^5 + a^18*X^6 + a^30*X^7 + a^20*X^8 + a^23*X^9 + a^27*X^10 + a^24*X^11 + X^12. Note: a = alpha, primitive element in GF(2^5) and a^i is root of g(x) for i = 19, 20, ..., 30. Uses Verilog description with synthesizable RTL modelling. Consists of 5 main blocks: SC (Syndrome Computation), KES (Key Equation Solver), CSEE (Chien Search and Error Evaluator), Controller and FIFO Register.

    标签: symbols length Hard-decision Codeword

    上传时间: 2014-07-08

    上传用户:曹云鹏