这是我编写的SD卡源程序,在ARM芯片上长期使用,非常稳定可靠,每一个子程序都有详尽说明,能非常方便地移植到UCOS,LINUX,VXWORKS上
上传时间: 2014-01-15
上传用户:kristycreasy
kei1 c51 移植的ucos2 直接运行我的工程文件可以进入shell界面 里面我修改堆栈地使用方法,内部中文解说
上传时间: 2013-11-30
上传用户:lnnn30
如:检索迅速、查找方便、可靠性高、存储量大、保密性好、寿命长、成本低等。这些优点能够极大地提高的效率,也是学校科学化、正规化管理的重要条件。 因此,开发这样一套管理软件成为很有必要的事情,在下面的各章中我们将以开发一套学生管理系统为例,谈谈其开发过程和所涉及到的问题及解决方法。
上传时间: 2015-04-16
上传用户:caiiicc
能在MDT5/6环境下对已经存在地曲面进行全部和局部区域展开,同时能进行源曲面和展开平面上点和线地相互映射
上传时间: 2014-01-18
上传用户:yoleeson
MIPS 虚存测试, 表明在裸机环境, 无OS,无LOADER时如何定位目标码,将虚存与相应的物理单元做比较.原创.
上传时间: 2014-01-05
上传用户:13160677563
本书深入浅出地介绍了统一建模语言(UML)和Rational Rose软件,通过航空公司与购物推车例子介绍如何用UML和Rose进行项目需求分析、结构规划和生成框架代码,以及如何从现有系统逆向转出工程代码,生成Rose模型,并分章介绍了C++、Java、Visual Basic与CORBA/IDL和XML代码的代码生成与逆向转出工程代码。通过本书学习,项目开发人员可以用这个全新工具紧扣用户需求,方便地开发出符合用户需求的系统或根据用户需求对现有系统进行改造。
上传时间: 2015-04-20
上传用户:123456wh
本书深入详实地介绍了JSP高级编程 即使用Bean,servlet和JSP设计和实现 灵活,可扩展且易于维护的应用程序
上传时间: 2015-04-21
上传用户:亚亚娟娟123
此为本书的配套光盘.本书不但由浅入深地讲解了软件保护技术,而且还精选并剖析了一些破解实例,并从一定的角度透视解密者的心态,在多处对照了软件保护与破解的思维方法。主要内容有:软件加密的发展历史、误区、方法,以及与特定语言相关的软件加密技术;破解技术剖析,以及常见的软件加密薄弱环节;PE技术、实战外壳加密与反脱壳技术(附大量示例源码),并提供了作者自己编写的小工具(加壳工具PEMaker等);调试技术与反调试技术(附大量示例源码);软件加密技巧与整体方案设计;加密锁分类及其使用技巧(智能卡加密锁)。
上传时间: 2013-12-15
上传用户:GHF
网络路径中信息发送的gobackn地实现
上传时间: 2015-04-22
上传用户:hwl453472107
我们有趣地注意到,当Linux在一部分使用计算机的人群中已经很出名的时侯,另一 些人却从未听说过Linux.对于这些人,以下的章节将帮助您了解Linux和Red Hat. 什么是Linux?
上传时间: 2014-01-17
上传用户:xlcky