您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Visual C++ 编程资源大全(源码 控件)

  2. 1,WINAPI_OCX.zip封装了部分Windows API的控件(92KB)2,HeaderCtrl.zip多行标题的CListCtrl(19KB)3,RoundBut.zip你需要圆形的按钮吗?这个类已经替你做好了,它可是有正常、平面、下推几种风格的,快使用它吧(25KB)4,TransBut.zip实现背景 透明的按钮类(306KB)5,AviButton.zip这个类库可以在按钮上显示AVI动画,很酷的(68KB)6,cirbutton.zip一个圆形的可下推按钮,还不错,可以试试
  3. 所属分类:C++

    • 发布日期:2007-10-19
    • 文件大小:3mb
    • 提供者:zhangxucool
  1. 计算机组成原理课后解答(唐朔飞)

  2. 计算机组成原理课后解答(唐朔飞) 第一章 作者:佚名 来源:网络 1. 什么是计算机系统、计算机硬件和计算机软件?硬件和软件哪个更重要? 解:P3 计算机系统——计算机硬件、软件和数据通信设备的物理或逻辑的综合体。 计算机硬件——计算机的物理实体。 计算机软件——计算机运行所需的程序及相关资料。 硬件和软件在计算机系统中相互依存,缺一不可,因此同样重要。 5. 冯诺依曼计算机的特点是什么? 解:冯氏计算机的特点是:P9 由运算器、控制器、存储器、输入设备、输出设备五大部件组成; 指令和数据以同
  3. 所属分类:网络基础

    • 发布日期:2009-11-26
    • 文件大小:131kb
    • 提供者:huer0625
  1. uboott移植实验手册及技术文档

  2. 实验三 移植U-Boot-1.3.1 实验 【实验目的】 了解 U-Boot-1.3.1 的代码结构,掌握其移植方法。 【实验环境】 1、Ubuntu 7.0.4发行版 2、u-boot-1.3.1 3、FS2410平台 4、交叉编译器 arm-softfloat-linux-gnu-gcc-3.4.5 【实验步骤】 一、建立自己的平台类型 (1)解压文件 #tar jxvf u-boot-1.3.1.tar.bz2 (2)进入 U-Boot源码目录 #cd u-boot-1.3.1 (3)创
  3. 所属分类:Flash

    • 发布日期:2010-01-28
    • 文件大小:2mb
    • 提供者:yequnanren
  1. LCD1602中文资料

  2. 详细介绍了LCD1602的各个接口特性,及功能说明
  3. 所属分类:专业指导

    • 发布日期:2010-05-11
    • 文件大小:613kb
    • 提供者:qiuyuehua
  1. 组成原理作业1-10章答案(唐朔飞

  2. 第一章 计算机系统概论 1. 什么是计算机系统、计算机硬件和计算机软件?硬件和软件哪个更重要? 解:P3 计算机系统:由计算机硬件系统和软件系统组成的综合体。 计算机硬件:指计算机中的电子线路和物理装置。 计算机软件:计算机运行所需的程序及相关资料。 硬件和软件在计算机系统中相互依存,缺一不可,因此同样重要。 5. 冯•诺依曼计算机的特点是什么? 解:冯•诺依曼计算机的特点是:P8 计算机由运算器、控制器、存储器、输入设备、输出设备五大部件组成; 指令和数据以同同等地位存放于存储器内,并可以按
  3. 所属分类:专业指导

    • 发布日期:2011-10-24
    • 文件大小:1mb
    • 提供者:wangyi110cs
  1. 唐朔飞计算机组成原理答案完整版

  2. 唐朔飞计算机组成原理1-10章答案 第一章 计算机系统概论 1. 什么是计算机系统、计算机硬件和计算机软件?硬件和软件哪个更重要? 解:P3 计算机系统:由计算机硬件系统和软件系统组成的综合体。 计算机硬件:指计算机中的电子线路和物理装置。 计算机软件:计算机运行所需的程序及相关资料。 硬件和软件在计算机系统中相互依存,缺一不可,因此同样重要。 5. 冯•诺依曼计算机的特点是什么? 解:冯•诺依曼计算机的特点是:P8 计算机由运算器、控制器、存储器、输入设备、输出设备五大部件组成; 指令和数据
  3. 所属分类:专业指导

    • 发布日期:2011-12-11
    • 文件大小:440kb
    • 提供者:zasmylzn
  1. 新编台达HMI实用问题101例(整理版).pdf

  2. 新编台达HMI实用问题101例(整理版)pdf,本文汇总了台达HMI实用问题,包括安装和应用等问题,供读者参考。14、用U盘导出的.CSV文件有乱码,怎么办? 之前版本是配一大塊 Memory,現在是有用到才配(即將發行的軟件1.05.80所附的最 新版本 firmware已修正)會出現亂碼的情況有3種 A在拔出U盘时,一定要按【移出U盘】按键,否则,数据文件可能会被破坏出乱码。 B设备异常断电时,如果此时有数据写入,也可能导致乱码。 C1.05.79.12版本以前软件,因软件BUG有可能造成乱
  3. 所属分类:其它

  1. 论文--浅析台达PLC串行通讯及应用案例.pdf

  2. 论文--浅析台达PLC串行通讯及应用案例pdf,论文--浅析台达PLC串行通讯及应用案例通讯是台达最有特色的通讯命令,可以提供主站 与个从站通讯,每个从站读写各笔数据的能力,且不需要复杂编程臥可 高速快捷的完成通讯控制,节省大量的编程时间。 综合比较上述三种通讯指令,自由通讯方式的编程最为复杂,但它可以与非 协议的设备通讯,设备选择自由灵活不受限制 通讯方式的 编程则简单的多,且也具有一定的编程灵活性,如可优先与某个从站通讯;而 通讯方式是针对符合 协议最简单的通讯方式,几乎不需 要编程即可完成
  3. 所属分类:其它

    • 发布日期:2019-10-08
    • 文件大小:330kb
    • 提供者:weixin_38743737
  1. WEINVIEW 数据显示元件制作说明.pdf

  2. WEINVIEW 数据显示元件制作说明pdf,WEINVIEW 数据显示元件制作说明例如上图显示数据群组被设定为,则使用者可以同时观察两个不同地址类型 中的内容 分别设定各数据群组的读取地址、格式及图形之高、低限, 通道:0 FC名称 Local HMI 设备类型L 控制址:0 □使用地址偏移 数据个数地址:+1 数据储存起始址:0+2 数据类型:1 bit Unsigned v □索引暂存器 信道 用来指定要设定的数据群组 名称 选择数据群组的数据来源 设备类型 选择目前所指定数据群组的地址类
  3. 所属分类:其它

    • 发布日期:2019-09-19
    • 文件大小:226kb
    • 提供者:weixin_38744435
  1. 单片机与DSP中的DSP程序的加密保护体制设计

  2. 目前,DSP以其卓越的性能、独有的特点,已经成为通信、计算机、消费类电子产品等领域的基础器件。同时,随着对知识产权的重视,在利用DSP进行产品设计时,如何保护自己的成果,防止破译者窃取,也成为设计者工作在一个重要方面[1,2]。如果产品大批量生产,那么可以利用掩膜技术等工艺将操作程序及数据写入芯片,使它们不能被读出,达到保护的效果。对于还没有形成规模的产品,使用这样的方法就会使成本大大增加。因此,本文提出一种方法,利用3DES、Geff发生器和MD5等算法,构造一种加密体制,来保护DSP程序。
  3. 所属分类:其它

    • 发布日期:2020-11-06
    • 文件大小:106kb
    • 提供者:weixin_38727980
  1. 单片机与DSP中的DSP程序构造的加密体制

  2. 目前,DSP以其卓越的性能、独有的特点,已经成为通信、计算机、消费类电子产品等领域的基础器件。同时,随着对知识产权的重视,在利用DSP进行产品设计时,如何保护自己的成果,防止破译者窃取,也成为设计者工作在一个重要方面[1,2]。如果产品大批量生产,那么可以利用掩膜技术等工艺将操作程序及数据写入芯片,使它们不能被读出,达到保护的效果。对于还没有形成规模的产品,使用这样的方法就会使成本大大增加。因此,本文提出一种方法,利用3DES、Geff发生器和MD5等算法,构造一种加密体制,来保护DSP程序。
  3. 所属分类:其它

    • 发布日期:2020-12-08
    • 文件大小:108kb
    • 提供者:weixin_38652636
  1. 单片机与DSP中的为DSP程序的构造的加密体制

  2. 摘要:提出一种DSP程序保护方法,利用3DES、Geffe发生器和MD5等算法,构造一种加密体制。在DSP程序运行的同时,对其进行加密处理,让加密贯穿程序的整个运行过程,以此实现对DSP程序的保护。     关键词:DSP 3DES Geffe发生器 MD5 目前,DSP以其卓越的性能、独有的特点,已经成为通信、计算机、消费类电子产品等领域的基础器件。同时,随着对知识产权的重视,在利用DSP进行产品设计时,如何保护自己的成果,防止破译者窃取,也成为设计者工作在一个重要方面[1,2]。如果产
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:107kb
    • 提供者:weixin_38723559
  1. DSP程序的加密保护体制设计

  2. 目前,DSP以其卓越的性能、独有的特点,已经成为通信、计算机、消费类电子产品等领域的基础器件。同时,随着对知识产权的重视,在利用DSP进行产品设计时,如何保护自己的成果,防止破译者窃取,也成为设计者工作在一个重要方面[1,2]。如果产品大批量生产,那么可以利用掩膜技术等工艺将操作程序及数据写入芯片,使它们不能被读出,达到保护的效果。对于还没有形成规模的产品,使用这样的方法就会使成本大大增加。因此,本文提出一种方法,利用3DES、Geff发生器和MD5等算法,构造一种加密体制,来保护DSP程序。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:110kb
    • 提供者:weixin_38660327