虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

IdeNTifier

  • 关于URI的说明,大家可以侃侃,Web上可用的每种资源 - HTML文档、图像、视频片段、程序等 - 由一个通过通用资源标志符(Universal Resource IdeNTifier, 简称"UR

    关于URI的说明,大家可以侃侃,Web上可用的每种资源 - HTML文档、图像、视频片段、程序等 - 由一个通过通用资源标志符(Universal Resource IdeNTifier, 简称"URI")进行定位。

    标签: IdeNTifier Universal Resource HTML

    上传时间: 2014-07-04

    上传用户:13517191407

  • STM32 ID加密算法

    读取STM32芯片内部唯一的标识,用于加密等区别其他芯片的操作,有完整注释,测试通过-STM32 chip to read a unique IdeNTifier for the encryption and other differences other chip operation, with complete notes, test

    标签: STM 32 ID加密 算法

    上传时间: 2013-05-24

    上传用户:793212294

  • 雜湊法(Hashing)的搜尋與一般的搜尋法(searching)是不一樣的。在雜湊法中

    雜湊法(Hashing)的搜尋與一般的搜尋法(searching)是不一樣的。在雜湊法中,鍵值(key value)或識別字(IdeNTifier)在記憶體的位址是經由函數(function)轉換而得的。此種函數,一般稱之為雜湊函數(Hashing function)或鍵值對應位址轉換(key to address transformation)。對於有限的儲存空間,能夠有效使用且在加入或刪除時也能快的完成,利用雜湊法是最適當不過了。因為雜湊表搜尋在沒有碰撞(collision)及溢位(overflow)的情況下,只要一次就可擷取到。

    标签: searching Hashing

    上传时间: 2013-12-23

    上传用户:dancnc

  • 雜湊法(Hashing)的搜尋與一般的搜尋法(searching)是不一樣的。在雜湊法中

    雜湊法(Hashing)的搜尋與一般的搜尋法(searching)是不一樣的。在雜湊法中,鍵值(key value)或識別字(IdeNTifier)在記憶體的位址是經由函數(function)轉換而得的。此種函數,一般稱之為雜湊函數(Hashing function)或鍵值對應位址轉換(key to address transformation)。對於有限的儲存空間,能夠有效使用且在加入或刪除時也能快的完成,利用雜湊法是最適當不過了。因為雜湊表搜尋在沒有碰撞(collision)及溢位(overflow)的情況下,只要一次就可擷取到。

    标签: searching Hashing

    上传时间: 2016-01-14

    上传用户:dancnc

  • 本软件模拟Shell 的命令解释程序

    本软件模拟Shell 的命令解释程序,了解如何创建子进程来执行一项专门的工作以及父进程如何继续子进程的工作。编写一个C语言程序作为Linux内核的Shell命令行解释程序,所执行的结果需和系统命令方式保持一致。基本运行方式为:当用户敲入命令行如:IdeNTifier[IdeNTifier[IdeNTifier]],Shell应该解析命令行参数指针数组argv[argc]。

    标签: Shell 软件模拟 命令 程序

    上传时间: 2014-11-02

    上传用户:SimonQQ

  • The acceptance and introduction of serial communication to more and more applications has led to re

    The acceptance and introduction of serial communication to more and more applications has led to requirements that the assignment of message IdeNTifiers to communication functions be standardized for certain applications. These applications can be realized with CAN more comfortably, if the address range that originally has been defined by 11 IdeNTifier bits is enlarged

    标签: more communication introduction applications

    上传时间: 2014-01-04

    上传用户:小草123

  • Wireless Identification

    We are in the era of ubiquitous computing in which the use and development of Radio Frequency Iden- tification (RFID) is becoming more widespread. RFID systems have three main components: readers, tags, and database. An RFID tag is composed of a small microchip, limited logical functionality, and an antenna. Most common tags are passive and harvest energy from a nearby RFID reader. This energy is used both to energize the chip and send the answer back to the reader request. The tag provides a unique IdeNTifier (or an anonymized version of that), which allows the unequivocal identification of the tag holder (i.e. person, animal, or items).

    标签: Identification Wireless

    上传时间: 2020-06-08

    上传用户:shancjb