虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

Warr<b>IO</b>r

  • 5位数微电脑型盘面式电表(小功率的)(24*48mm)

    特点: 精确度0.05%满刻度±1位數 可量测交直流电流/交直流电压/电位计/Pt-100/热电偶/荷重元/电阻等信号 热电偶SENSOR输入种类J/K/T/E/R/S/B可任意规划 显示范围-19999-99999可任意规划 小数点可任意规划 尺寸小,稳定性高 CE认证

    标签: 24 48 mm 微电脑

    上传时间: 2013-10-31

    上传用户:wsq921779565

  • 此类主要功能为生成在“颜色选择对话框”中位于“颜色显示区”右边的“颜色按钮选择区” * 中的按钮所关联的Action对象,当相应的按钮被点击后

    此类主要功能为生成在“颜色选择对话框”中位于“颜色显示区”右边的“颜色按钮选择区” * 中的按钮所关联的Action对象,当相应的按钮被点击后,此Action关联动作将会对对相应 * 的滑动条以及其相关的文本输入框的可使用状态进行设定,同时设定滑动条及其相关的文本 * 框所显示的相应的值为所点击按钮所代表的R,G,B颜色值。

    标签: Action 按钮 对话框 对象

    上传时间: 2014-01-20

    上传用户:xcy122677

  • Demo程序经Keil701编译后

    Demo程序经Keil701编译后,代码量为7-8K,可直接在KeilC51上仿真运行。 使用方法:解压后双击yy项目,点调试即可在串口仿真看到结果。 Demo程序创建了3个任务A、B、C优先级分别为2、3、4,A每秒显示一次,B每3秒显示一次,C每6秒显示一次。从显示结果看,显示3个A后显示1个B,显示6个A和2个B后显示1个C,结果显然正确。用户可以仿照范例运用更多系统API函数写出自己的程序。只要程序中有显示语句就可以用软件仿真器看结果。注意:系统提供的显示函数是并发的,他不是直接显示到串口,而是先输出到显存,用户不必担心IO慢速操作影响程序运行。串口输入也采用了同样的技术,他使得用户在CPU忙于处理其他任务时照样可以盲打输入命令。 将EXL2-shell目录下的文件覆盖yy目录下的同名文件,将word.c、yyshell.c、yyshellsub.c、mystring.c加入项目,删除yy1.c,编译后调试即可。输入help可得到在线帮助,具体命令用法见文章说明。 yangye网友推荐http://www.sics.se/~adam/lwip/网站学习TCPIP,该网站开放源代码的lwip是专为8bit和16bitMCU设计的TCPIP协议栈,已在多种CPU上移植成功,推荐大家下载。

    标签: Demo Keil 701 程序

    上传时间: 2014-11-01

    上传用户:hopy

  • 《数据库设计》课程设计 一、 设计目的 数据库设计是一门应用性很强的学科

    《数据库设计》课程设计 一、 设计目的 数据库设计是一门应用性很强的学科,在学习时必须使理论与实践相结合。课程设计的目的是通过实践使同学们经历到一次综合训练,以便能较全面地理解、掌握和综合运用所学的知识。 二、 设计任务与要求 (1) 对实际系统进行分析,写出需求分析说明(数据需求和事务需求)。 (2) 概念结构设计 说明本数据库将反映的现实世界中的实体、属性和它们之间的关系等(E-R图,可以用基本E-R图或扩展E-R图)。 (3) 逻辑结构设计 将概念结构映射为数据库全局逻辑结构(关系模型),包括所确定的关键字和属性、重新确定的记录结构和所建立的各个表文件之间的相互关系。 三、 设计环境与工具 要求使用辅助设计工具,如Power Designer或者ERWin等,转换为:SQL Server、Access或其它的DBMS数据库(不作统一要求)。 四、 设计步骤 参考《数据库设计实例指导书》 五、 设计题 教材P58面:3.8课程设计A、B、C任选一题 六、 设计成果 设计结果以书面形式于17周交付。 七、 成绩评定 (1) 独立完成 (2) 文档完整 (3) 满足用户需求 这是研究生数据库课程设计

    标签: 数据库设计

    上传时间: 2015-03-03

    上传用户:498732662

  • JAV实现BMP文件的读取及提取RGB chanel

    JAV实现BMP文件的读取及提取R\G\B chanel

    标签: chanel JAV BMP RGB

    上传时间: 2013-12-16

    上传用户:er1219

  • 本程序是对一幅图像进行变灰度、旋转、锐化、在图像上画圆或椭圆、直线等操作的程序。 说明:要实现相应功能的操作

    本程序是对一幅图像进行变灰度、旋转、锐化、在图像上画圆或椭圆、直线等操作的程序。 说明:要实现相应功能的操作,需要在输入框内输入正确的表达式。举例如下: 画直线:x1=20,y1=15,x2=150,y2=100 画圆:x=100,y=100,r=20 画椭圆:x=100,y=100,r=20,a=16,b=9 旋转:x=30(度数),ax=100,ay=90 锐化:x=80

    标签: 程序 图像 操作 灰度

    上传时间: 2013-12-24

    上传用户:songrui

  • 1.能实现不同的个数的矩阵连乘. 2.最后矩阵大小是8X8. 3是最优的矩阵相乘. 描 述:给定n 个矩阵{A1, A2,...,An}

    1.能实现不同的个数的矩阵连乘. 2.最后矩阵大小是8X8. 3是最优的矩阵相乘. 描 述:给定n 个矩阵{A1, A2,...,An},其中Ai与Ai+1是可乘的,i=1,2…,n-1。考察这n个矩阵的连乘积A1A2...An。矩阵A 和B 可乘的条件是矩阵A的列数等于矩阵B 的行数。若A 是一个p x q矩阵,B是一个q * r矩阵,则其乘积C=AB是一个p * r矩阵,需要pqr次数乘。

    标签: 矩阵 An 矩阵相乘

    上传时间: 2013-12-04

    上传用户:wang5829

  • 这是一本试合JAVA初学者的书籍 第1章 对象入门 第2章 一切都是对象 第3章 控制程序流程 第4章 初始化和清除 第5章 隐藏实施过程 第6章 类再生 第7章 多形性 第8章 对象

    这是一本试合JAVA初学者的书籍 第1章 对象入门 第2章 一切都是对象 第3章 控制程序流程 第4章 初始化和清除 第5章 隐藏实施过程 第6章 类再生 第7章 多形性 第8章 对象的容纳 第9章 违例差错控制 第10章 Java IO系统 第11章 运行期类型鉴定 第12章 传递和返回对象 第13章 创建窗口和程序片 第14章 多线程 第15章 网络编程 第16章 设计范式 第17章 项目 附录A 使用非Java代码 附录B 对比C++和Java 附录C Java编程规则 附录D 性能

    标签: JAVA 对象 初学者 书籍

    上传时间: 2014-01-01

    上传用户:wsf950131

  • 本书第二部分讲述的是在Wi n 3 2平台上的Wi n s o c k编程。对于众多的基层网络协议

    本书第二部分讲述的是在Wi n 3 2平台上的Wi n s o c k编程。对于众多的基层网络协议, Wi n s o c k是访问它们的首选接口。而且在每个Wi n 3 2平台上,Wi n s o c k都以不同的形式存在着。 Wi n s o c k是网络编程接口,而不是协议。它从U n i x平台的B e r k e l e y(B S D)套接字方案借鉴了 许多东西,后者能访问多种网络协议。在Wi n 3 2环境中,Wi n s o c k接口最终成为一个真正的 “与协议无关”接口,尤其是在Winsock 2发布之后。

    标签: 编程 网络协议

    上传时间: 2015-07-08

    上传用户:thinode

  • 加密算法 Test Driver for Crypto++, a C++ Class Library of Cryptographic Primitives: - To generate an

    加密算法 Test Driver for Crypto++, a C++ Class Library of Cryptographic Primitives: - To generate an RSA key cryptest g - To encrypt and decrypt a string using RSA cryptest r - To calculate MD5, SHS, and RIPEMD-160 message digests: cryptest m file - To encrypt and decrypt a string using DES-EDE in CBC mode: cryptest t - To encrypt or decrypt a file cryptest e|d input output - To share a file into shadows: cryptest s <pieces> <pieces-needed> file (make sure file has no extension, if you re running this under DOS) - To reconstruct a file from shadows: cryptest j output file1 file2 [....] - To gzip a file: cryptest z <compression-level> input output - To gunzip a file: cryptest u input output - To run validation tests: cryptest v - To run benchmarks: cryptest b [time for each benchmark in seconds]

    标签: Cryptographic Primitives generate Library

    上传时间: 2015-07-16

    上传用户:wqxstar