资源列表

« 1 2 ... .71 .72 .73 .74 .75 212276.77 .78 .79 .80 .81 ... 216398 »

[3D图形编程autodoor

说明:三维图形开发程序,很好的虚拟现实学习原码-Three-dimensional graphics development process, a very good virtual reality to learn the original code
<qiyan> 在 上传 | 大小:1kb | 下载:0

[3D图形编程contralablelame

说明:虚拟现实学习原玛,很有用的,希望对大家有有用-Virtual reality to learn the original Marilyn, very useful, in the hope that everyone has a useful
<qiyan> 在 上传 | 大小:1kb | 下载:0

[3D图形编程conslion

说明:一个可以测试碰撞的vrml程序,可以参考一下啊-A collision VRML test procedures, you can look at ah
<qiyan> 在 上传 | 大小:1kb | 下载:0

[其他小程序lllll

说明:Clk表示用到的时钟信号源,Rst表示复位信号,每次复位后彩灯默认从第一种变幻模式开始变化;SelMode表示变化模式选择,每按一次改换一种变幻模式,共3中模式可供选择;输出信号量:LED[6..0]用于显示模式,Light[7..0]用于8个发光二极管的显示。-Clk said clock signal source is used, Rst said reset signal, reset each time after the Lantern default mode changes fr
<李亚马> 在 上传 | 大小:1kb | 下载:0

[其他小程序weideng

说明:用6个发光管模拟6个汽车尾灯(左右各3个),用4个开关作为汽车控制信号,分别为:左拐、右拐、故障和刹车。 车匀速行驶时,6个汽车尾灯全灭;右拐时,车右边3个尾灯从左至右顺序亮灭;左拐时,车左边3个尾灯从右至左顺序亮灭;故障时车6个尾灯一起明灭闪烁;刹车时,6个尾灯全亮 -With 6 LED simulation six automotive taillights (each about 3), use four switches as a motor control signal,
<李亚马> 在 上传 | 大小:1kb | 下载:0

[图形图像处理(光照,映射..)fibonacci_t

说明:用fibonacci变换方法对图象做置乱或逆置乱,效率极高,在信息隐藏中属常用的方法之一。调用函数为f=fibonacci_t(I,r,s),其中参数分别为I=被置乱的图像,r=置乱密钥,s=0置乱,s=1逆置乱-Fibonacci transformation method used to do on the image or inverse Scrambling Scrambling, high efficiency in the information hidden in one of t
<gao> 在 上传 | 大小:1kb | 下载:1

[加密解密zigzag

说明:% 这是参照 University of California 提供的 MPEG 源代码的基础上编制的。 %用分块方法(8x8的块)对图象做zigzag变换, %效率极高,程序简洁,属信息隐藏中常用的方法之一。 %作者:辽宁大学 信息学院 范铁生 %email:fts0@163.com- This is a reference to University of California to provide the MPEG source code based on the esta
<gao> 在 上传 | 大小:1kb | 下载:0

[加密解密izigzag

说明:% 这是参照 University of California 提供的 MPEG 源代码的基础上编制的。 %用分块方法(8x8的块)对图象做zigzag变换, %效率极高,程序简洁,属信息隐藏中常用的方法之一。 %作者:辽宁大学 信息学院 范铁生 %email:fts0@163.com- This is a reference to University of California to provide the MPEG source code based on the esta
<gao> 在 上传 | 大小:1kb | 下载:0

[加密解密image_patchwork

说明:根据W. Bender的《Techniques for data hiding》编写 %用补丁方法对图象做空间域的水印嵌入和提取, %效率极高,程序简洁,属信息隐藏中常用的方法之一。 %作者:辽宁大学 信息学院 范铁生 %email:fts0@163.com-W. Bender in accordance with the
<gao> 在 上传 | 大小:1kb | 下载:0

[加密解密image_patchwork_dct

说明:根据W. Bender的《Techniques for data hiding》编写 %用补丁方法对图象做DCT域的水印嵌入和提取, %效率极高,程序简洁,属信息隐藏中常用的方法之一。 %作者:辽宁大学 信息学院 范铁生 %email:fts0@163.com-W. Bender in accordance with the
<gao> 在 上传 | 大小:1kb | 下载:0

[单片机(51,AVR,MSP430等)PID

说明: 一个比较典型的PID处理程序,在使用单片机作为控制cpu时,请稍作简化,具体的PID 参数必须由具体对象通过实验确定-A more typical PID treatment procedures, the use of single-chip microcomputer as the control cpu, please make some simplification, the specific PID parameters must be determined through ex
<王炬> 在 上传 | 大小:1kb | 下载:0

[系统编程checksoftice

说明:加密方法: 检测 s-ice 用 scas,cmps 等指令, s-ice 无法用 bpm 等断点检测到, 因此可用比较关键字 来检测 s-ice 是否在内存中-Encryption Method: To detect the s-ice with scas, cmps commands such as, s-ice can not be detected bpm, such as breakpoints, so the keyword can be used to detec
<bei> 在 上传 | 大小:1kb | 下载:0
« 1 2 ... .71 .72 .73 .74 .75 212276.77 .78 .79 .80 .81 ... 216398 »

源码中国 www.ymcn.org