虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

d<b>Spi</b>c

  • 本附录按错误编号列出了所有Wi n s o c k错误代码。但要注意的是

    本附录按错误编号列出了所有Wi n s o c k错误代码。但要注意的是,该列表没有包括标记为 “B S D特有”的Wi n s o c k错误,也没有包括那些尚未正式列入规范的错误。此外,与Wi n 3 2错 误有着直接对应关系的Wi n s o c k错误列在本附录末尾。

    标签: 错误 错误代码

    上传时间: 2014-01-11

    上传用户:ghostparker

  • 加密算法 Test Driver for Crypto++, a C++ Class Library of Cryptographic Primitives: - To generate an

    加密算法 Test Driver for Crypto++, a C++ Class Library of Cryptographic Primitives: - To generate an RSA key cryptest g - To encrypt and decrypt a string using RSA cryptest r - To calculate MD5, SHS, and RIPEMD-160 message digests: cryptest m file - To encrypt and decrypt a string using DES-EDE in CBC mode: cryptest t - To encrypt or decrypt a file cryptest e|d input output - To share a file into shadows: cryptest s <pieces> <pieces-needed> file (make sure file has no extension, if you re running this under DOS) - To reconstruct a file from shadows: cryptest j output file1 file2 [....] - To gzip a file: cryptest z <compression-level> input output - To gunzip a file: cryptest u input output - To run validation tests: cryptest v - To run benchmarks: cryptest b [time for each benchmark in seconds]

    标签: Cryptographic Primitives generate Library

    上传时间: 2015-07-16

    上传用户:wqxstar

  • This section contains a brief introduction to the C language. It is intended as a tutorial on the la

    This section contains a brief introduction to the C language. It is intended as a tutorial on the language, and aims at getting a reader new to C started as quickly as possible. It is certainly not intended as a substitute for any of the numerous textbooks on C. 2. write a recursive function FIB (n) to find out the nth element in theFibanocci sequence number which is 1,1,2,3,5,8,13,21,34,55,…3. write the prefix and postfix form of the following infix expressiona + b – c / d + e * f – g * h / i ^ j4. write a function to count the number of nodes in a binary tr

    标签: introduction the contains intended

    上传时间: 2013-12-23

    上传用户:liansi

  • 1.24位真彩色->256色灰度图。 2.预处理:中值滤波。 3.二值化:用一个初始阈值T对图像A进行二值化得到二值化图像B。 初始阈值T的确定方法是:选择阈值T=Gmax-(Gmax-G

    1.24位真彩色->256色灰度图。 2.预处理:中值滤波。 3.二值化:用一个初始阈值T对图像A进行二值化得到二值化图像B。 初始阈值T的确定方法是:选择阈值T=Gmax-(Gmax-Gmin)/3,Gmax和Gmin分别是最高、最低灰度值。 该阈值对不同牌照有一定的适应性,能够保证背景基本被置为0,以突出牌照区域。 4.削弱背景干扰。对图像B做简单的相邻像素灰度值相减,得到新的图像G,即Gi,j=|Pi,j-Pi,j-1|i=0,1,…,439 j=0,1,…,639Gi,0=Pi,0,左边缘直接赋值,不会影响整体效果。 5.用自定义模板进行中值滤波 区域灰度基本被赋值为0。考虑到文字是由许多短竖线组成,而背景噪声有一大部分是孤立噪声,用模板(1,1,1,1,1)T对G进行中值滤波,能够得到除掉了大部分干扰的图像C。 6.牌照搜索:利用水平投影法检测车牌水平位置,利用垂直投影法检测车牌垂直位置。 7.区域裁剪,截取车牌图像。

    标签: Gmax-G 1.24 Gmax 阈值

    上传时间: 2014-01-08

    上传用户:songrui

  • Ma tla b 是当今使用最为广泛的数学软件

    Ma tla b 是当今使用最为广泛的数学软件,它具有相当强大的数值计算、数据处理、系统 分析、图形显示、甚至符号运算功能,是一个完整的数学平台,但是它不能实现端口操作和 实时控制Borland C + +Builder是一种新颖的可视化编程语言,可方便实现交互界面、数据 采集和端口操作等,但是它在数值处理分析和算法工具等方面,效率远远低于Matlab语言

    标签: tla Ma 数学软件

    上传时间: 2014-01-24

    上传用户:牛津鞋

  • If we have two individually sorted vectors "a" and "b" but they are not sorted with respect to each

    If we have two individually sorted vectors "a" and "b" but they are not sorted with respect to each other and we want to merge them into vector "c" such that "c" is also a sorted vector. Then c=mergesorted(a,b) can be used.

    标签: sorted individually respect vectors

    上传时间: 2015-09-23

    上传用户:comua

  • 考察例1 4 - 8中的1 4个点。A中的最近点对为(b,h)

    考察例1 4 - 8中的1 4个点。A中的最近点对为(b,h),其距离约为0 . 3 1 6。B中最近点对为 (f, j),其距离为0 . 3,因此= 0 . 3。当考察 是否存在第三类点时,除d, g, i, l, m 以外 的点均被淘汰,因为它们距分割线x= 1的 距离≥ 。RA ={d, i, m},RB= {g, l},由 于d 和m 的比较区中没有点,只需考察i 即可。i 的比较区中仅含点l。计算i 和l 的距离,发现它小于,因此(i, l) 是最近

    标签:

    上传时间: 2013-12-03

    上传用户:66666

  • Verilog HDL: Magnitude For a vector (a,b), the magnitude representation is the following: A c

    Verilog HDL: Magnitude For a vector (a,b), the magnitude representation is the following: A common approach to implementing these arithmetic functions is to use the Coordinate Rotation Digital Computer (CORDIC) algorithm. The CORDIC algorithm calculates the trigonometric functions of sine, cosine, magnitude, and phase using an iterative process. It is made up of a series of micro-rotations of the vector by a set of predetermined constants, which are powers of two. Using binary arithmetic, this algorithm essentially replaces multipliers with shift and add operations. In a Stratix™ device, it is possible to calculate some of these arithmetic functions directly, without having to implement the CORDIC algorithm.

    标签: representation Magnitude the magnitude

    上传时间: 2013-12-24

    上传用户:金宜

  • LCD-7279的经过调试多次已经能够实现在指定的位置显示特定的数据。 程序lcd1.c实现基本的功能

    LCD-7279的经过调试多次已经能够实现在指定的位置显示特定的数据。 程序lcd1.c实现基本的功能,即:键盘输入0、1、2、3、4、5、6、7、8、9、a\b\c\d\e\f 在液晶的指定位置显示实现满屏或半屏显示点阵和字符,调入一幅图画的代码进行显示;

    标签: 7279 LCD lcd 调试

    上传时间: 2014-01-14

    上传用户:hgy9473

  • B/S版ERP安装方法 1、安装IIS5.0、Microsoft .NET Framework 1.1及SQL Server2000 2、将目录Copy_of_ERP和webctrl_clie

    B/S版ERP安装方法 1、安装IIS5.0、Microsoft .NET Framework 1.1及SQL Server2000 2、将目录Copy_of_ERP和webctrl_client复制到C:/Inetpub/wwwroot下,并将Copy_of_ERP目录设置成IIS虚拟目录 3、在SQL Server2000中新建一个Storage用户和LXTXERP数据库,然后将Data目录中的LXTXERP.BAK数据库备份文件还原 4、修改Copy_of_ERP目录下的Web.config文件的连接属性sa用户的密码: <add key="mydns" value="data source=(local) initial catalog=LXTXERP persist security info=False user id=sa pwd=123 workstation id=jl packet size=4096" /> 5、在Windows管理工具中打开Internet 服务管理器,运行Copy_of_ERP中的Login.aspx打开ERP登录页面,默认用户:admin 密码:123 6、OK

    标签: webctrl_clie Copy_of_ERP Framework Microsoft

    上传时间: 2015-12-09

    上传用户:zhuimenghuadie