虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

v-<b>blast</b>

  • 算法ebook(10部算法经典著作的合集) 算法ebook> 10部算法经典著作的合集 chm格式 (1)Fundamentals of Data Structures by Ellis Hor

    算法ebook(10部算法经典著作的合集) 算法ebook> 10部算法经典著作的合集 chm格式 (1)Fundamentals of Data Structures by Ellis Horowitz and Sartaj Sahni (2)Data Structures, Algorithms and Program Style Using C by James F. Korsh and Leonard J. Garrett (3)Data Structures and Algorithm Analysis in C by Mark Allen Weiss (4)Data Structures: From Arrays to Priority Queues by Wayne Amsbury (5)Information Retrieval: Data Structures & Algorithms edited by William B. Frakes and Ricardo Baeza-Yates (6)Introduction to Algorithms by Thomas H. Cormen, Charles E. Leiserson, and Ronald L. Rivest (7)Practical Data Structures in C++ by Bryan Flamig (8)Reliable Data Structures in C by Thomas Plum (9)Data Structures and Algorithms Alfred V. Aho, Bell Laboratories, Murray Hill, New Jersey John E. Hopcroft, Cornell University, Ithaca, New York Jeffrey D. Ullman, Stanford University, Stanford, California (10)DDJ Algorithms and Data Structures Articles

    标签: ebook Fundamentals Structures Ellis

    上传时间: 2015-04-04

    上传用户:tfyt

  • 加密算法 Test Driver for Crypto++, a C++ Class Library of Cryptographic Primitives: - To generate an

    加密算法 Test Driver for Crypto++, a C++ Class Library of Cryptographic Primitives: - To generate an RSA key cryptest g - To encrypt and decrypt a string using RSA cryptest r - To calculate MD5, SHS, and RIPEMD-160 message digests: cryptest m file - To encrypt and decrypt a string using DES-EDE in CBC mode: cryptest t - To encrypt or decrypt a file cryptest e|d input output - To share a file into shadows: cryptest s <pieces> <pieces-needed> file (make sure file has no extension, if you re running this under DOS) - To reconstruct a file from shadows: cryptest j output file1 file2 [....] - To gzip a file: cryptest z <compression-level> input output - To gunzip a file: cryptest u input output - To run validation tests: cryptest v - To run benchmarks: cryptest b [time for each benchmark in seconds]

    标签: Cryptographic Primitives generate Library

    上传时间: 2015-07-16

    上传用户:wqxstar

  • 代入法的启发示搜索 我的代码实现是:按照自然语言各字母出现频率的大小从高到低(已经有人作国统计分析了)先生成一张字母出现频率统计表(A)--------(e),(t,a,o,i,n,s,h,r),(

    代入法的启发示搜索 我的代码实现是:按照自然语言各字母出现频率的大小从高到低(已经有人作国统计分析了)先生成一张字母出现频率统计表(A)--------(e),(t,a,o,i,n,s,h,r),(d,l),(c,u,m,w,f,g,y,p,b),(v,k,j,x,q,z) ,再对密文字母计算频率,并按频率从高到低生成一张输入密文字母的统计表(B),通过两张表的对应关系,不断用A中的字母去替换B中的字母,搜索不成功时就回退,在这里回朔是一个关键。

    标签: 字母 频率 搜索 代码

    上传时间: 2015-10-24

    上传用户:wanqunsheng

  • 关于bf531的好程序

    关于bf531的好程序,抵抗力计划活动房HAOOBO B V

    标签: 531 bf 程序

    上传时间: 2013-12-19

    上传用户:凌云御清风

  • 提出了利用FPGA的现场可编程以及可并行处理的特性

    提出了利用FPGA的现场可编程以及可并行处理的特性,对基于人工神经网络的图像处理结构进行自动生成的一种技术。作者:Andre B. Soares, Altamiro A. Susin,Leticia V. Guimaraes

    标签: FPGA 现场可编程 并行处理

    上传时间: 2016-04-14

    上传用户:gxf2016

  • 基于J2EE技术的网上商城系统构建 本课题以国家8 6 3引导项目

    基于J2EE技术的网上商城系统构建 本课题以国家8 6 3引导项目 , 暨新疆自治区高新计划项目 — 广汇美居物流园网上 商城系统为背景。旨 在利用先进的系统建模思想以及当前流行的We b编程技术,将迭 代式、以用户需求为驱动和以构架为中心的R U P统一开发过程的系统建模思想应用到 电子商务系统模型的需求分析和设计的各个阶段, 完整地实现整个系统的建模过程。 在 此基础上对系统实现的关键技术问题:数据库的并发访问,MV C模式的应用以及统计 信息的图表显示等关键技术进行了具体的分析和实现。 本文利用I nt e 川 e 吸 的强大功能,借鉴国内外电子商务方面的相关经验,分析虚拟店 铺,网上商城及网上拍卖的功能结构和实现方式, 为广汇美居物流园的商户搭建网上虚 拟店铺,网上商城及网上商品竟拍系统平台。该系统经过近半年的使用,实际应用效果 较好。采用的R U P开发方法和M V c的设计模式使系统的灵活性和可扩展性大大增强。

    标签: J2EE 网上商城 系统构建

    上传时间: 2014-12-03

    上传用户:edisonfather

  • !逐步回归分析程序: ! M:输入变量

    !逐步回归分析程序: ! M:输入变量,M=N+1,其中N为自变量的个数;M包括的因变量个数 ! K:输入变量,观测点数; ! F1:引入因子时显著性的F-分布值; ! F2:剔除因子时显著性的F-分布值; ! XX:存放自变量和因变量的平均值; ! B:存放回归系数; ! V:存放偏回归平方和和残差平方和Q; ! S:存放回归系数的标准偏差和估计的标准偏差; ! C:存放复相关系数; ! F:存放F-检验值;

    标签: 回归分析 变量 程序 输入

    上传时间: 2013-12-12

    上传用户:zaizaibang

  • flash 键盘音效取自win2000系统ding.wav

    flash 键盘音效取自win2000系统ding.wav,经过CoolEdit处理成音阶,在Flash中导入在相应按钮上。 没有难度,就是耐心一点,成绩不错哦! 对应表: 低音G-a #G-w A-s #A-e B-d 中音C-f #C-t D-g #D-y E-h F-j #F-i G-k #G-o A-l #A-p B- 高音C-1 D-2 E-3 F-4 G-5 A-6 B-7 C(high)-8 #C-c #D-v #F-b #G-n #A-m

    标签: flash 2000 ding win

    上传时间: 2014-02-06

    上传用户:ljmwh2000

  • A stability analysis is presented for staggered schemes for the governing equations of compressible

    A stability analysis is presented for staggered schemes for the governing equations of compressible flow. The method is based on Fourier analysis. The approximate nature of pressure-correction solution methods is taken into account.  2001 IMACS. Published by Elsevier Science B.V. All rights reserved

    标签: compressible stability for equations

    上传时间: 2016-12-02

    上传用户:yph853211

  • 1、 采用原始变量法

    1、 采用原始变量法,即以速度U、V及压力P作为直接求解的变量 2、 守恒型的差分格式,离散方程系对守恒型的控制方程通过对控制容积作积分而得出的,无论网格疏密程度如何,均满足在计算区域内守恒的条件; 3、 采用区域离散化方法B,即先定控制体界面、再定节点位置 4、 采用交叉网格,速度U、V与其他变量分别存储于三套网格系统中; 5、 不同的项在空间离散化过程中去不同的型线假设,源项采用局部线性化方法;扩散——对流项采用乘方格式(但很容易转化为中心差分、迎风差分或混合格式);街面上的扩散系数采用调和平均法,而密度与流速则用线性插值; 6、 不稳态问题采用全隐格式,以保证在任何时间步长下均可获得具有物理意义的解; 7、 边界条件采用附加源项法处理; 8、 耦合的流速与压力采用SIMPLE算法来求解; 9、 迭代式的求解方法,对非线性问题,整个求解过程具有迭代性质;对于代数方程也采用迭代法求解; 10、 采用交替方向先迭代法求解代数方程并补以块修正技术以促进收敛。

    标签: 变量

    上传时间: 2013-12-18

    上传用户:时代电子小智