自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 资源 (10)
  • 收藏
  • 关注

原创 测试

GrayscaleBT709():灰度化处理Difference():差分滤波Threshold(15):二值化处理,灰度值≥15的转化为白色,<15的转化为黑色Erosion():腐蚀滤波Dilatation():膨胀滤波Pixellate():大像素化处理MoveTowards():逐渐过渡到overlay图像Opening():开运算Edges():边

2013-07-10 23:53:58 566

原创 CADS Config

CADS_MAX=4CADS_MODE=1CADS_MSG="Please call me !!!"

2013-03-07 16:52:33 1647

原创 EPC 1000HE 多点触摸板Smart-Pad使用总结

使用小本时,我们常常需要带上一个鼠标,有时很不方便,能不能用小本上的Smart-Pad完全取代鼠标呢,让我们来看看它的功能吧。

2010-06-18 18:28:00 1230

原创 JavaScript 语法基础

语言基础语言基本原理1. 在正则表达式和字符串之外,过多空格忽略。2. 使用分号终止语句。并根据完整语句行自动插入分号(即若一行末尾没有分号,它会自动插入一个分号)。3. 弱数据类型。4. 三种对象:内建对象,主(浏览器)对象,和用户定义对象。5. 大小写敏感。6. 注释://或/* …… */7. 字符串形式:“abc”,或’abc’,但是两种形式可以嵌套:“ ”

2010-04-07 05:41:00 690

原创 gcc头文件指定及动态链接的使用

gcc头文件指定及动态链接的使用本文详细介绍了linux 下gcc头文件指定方法,以及搜索路径顺序的问题。另外,还总结了,gcc动态链接的方法以及路径指定,同样也讨论了搜索路径的顺序问题。本文包含了很多的例子,具有很强的操作性,希望读者自己去走一遍。一.#include 与#include “”#include 直接到系统指定的某些目录中去找某些头文件。#include “

2009-08-12 09:48:00 2428

转载 linux学习杂记_信号_线程

 原文链接:http://blog.chinaunix.net/u1/53151/showart_419806.htmllinux学习杂记_信号_线程 信号的基本概念:信号可以看成是用户程序空间的软件中断, 提供了一种处理异步事件的方法; 每个信号都有个名字, 可用man 7 signal查看, 可用kill -l查看系统所支持的信号集, 常用的一些信号名称为:SIGABRT   异常退出信号,

2009-08-11 20:27:00 1282

原创 GRUB使用详解

  一. 了解一下x86 的引导过程机器加电启动后,BIOS 开始检测系统参数, 如内存的大小, 日期和时间, 磁盘设备以及这些磁盘设备引导的顺序。通常情况下,BIOS 都是被配置成首先检查软驱或光驱(或两者都检查),然后再尝试从硬盘引导。假如在这些可移动的设备中,没有找到可引导的介质,那么BIOS 通常是转向第一块硬盘最初的几个扇区,寻找用于装载操作系统的指令。装载操作系统的这个程序

2009-08-09 22:06:00 1290

转载 Linux系统调用列表

本文列出了大部分常见的Linux系统调用,并附有简要中文说明。以下是Linux系统调用的一个列表,包含了大部分常用系统调用和由系统调用派生出的的函数。这可能是你在互联网上所能看到的唯一一篇中文注释的Linux系统调用列表,即使是简单的字母序英文列表,能做到这么完全也是很罕见的。按照惯例,这个列表以man pages第2节,即系统调用节为蓝本。按照笔者的理解,对其作了大致的分类,同时也作

2009-08-07 13:22:00 961

嵌入式实时操作系统uCOS-II_邵贝贝.pdf

非常经典的介绍ucOS的书籍, 学习ucOS的必读书

2010-08-31

libnet 2.0.1

libnet 2.0.1最新版 功能强大的数据包构造,数据包的处理,数据包发送,函数库。 例如我们要构造一个ip数据包,可以使用如下函数: libnet_ptag_t libnet_build_ipv4(u_short len, u_char tos, u_short id, u_short frag, u_char ttl, u_char prot, u_short sum, u_long src, u_long dst, u_char *payload, u_long payload_s, libnet_t *l, libnet_ptag_t ptag); 不难看出,我们可以定义ip的每一个字段。

2010-07-03

FPGA开发全攻略(上).pdf

全面介绍了FPGA各方面的知识,中文版,并且结合实际的开发工具,很实用。

2010-05-26

xilinx ise 10.1 使用教程

新手熟悉xilinx ise 10.1 开发环境的入门资料,资料中从 新建工程 以一个实例 ,开始介绍,对于初学者非常实用。

2010-05-26

understand for c++ 1.4.410 注册机

understand for c++ 1.4.410 注册机 我自己用过了,可以使用

2010-05-13

AES 标准 英文版

AES 标准的英文版 目录如下: Table of Contents 1. INTRODUCTION............................................................................................................................................. 5 2. DEFINITIONS .................................................................................................................................................. 5 2.1 GLOSSARY OF TERMS AND ACRONYMS ........................................................................................................... 5 2.2 ALGORITHM PARAMETERS, SYMBOLS, AND FUNCTIONS ................................................................................. 6 3. NOTATION AND CONVENTIONS............................................................................................................... 7 3.1 INPUTS AND OUTPUTS ..................................................................................................................................... 7 3.2 BYTES ............................................................................................................................................................. 8 3.3 ARRAYS OF BYTES .......................................................................................................................................... 8 3.4 THE STATE ...................................................................................................................................................... 9 3.5 THE STATE AS AN ARRAY OF COLUMNS ........................................................................................................ 10 4. MATHEMATICAL PRELIMINARIES ....................................................................................................... 10 4.1 ADDITION ...................................................................................................................................................... 10 4.2 MULTIPLICATION .......................................................................................................................................... 10 4.2.1 Multiplication by x .............................................................................................................................. 11 POLYNOMIALS WITH COEFFICIENTS IN GF(28) .............................................................................................. 12 4.3 5. ALGORITHM SPECIFICATION................................................................................................................. 13 5.1 CIPHER .......................................................................................................................................................... 14 5.1.1 SubBytes()Transformation............................................................................................................ 15 5.1.2 ShiftRows() Transformation ........................................................................................................ 17 5.1.3 MixColumns() Transformation...................................................................................................... 17 5.1.4 AddRoundKey() Transformation .................................................................................................. 18 5.2 KEY EXPANSION ........................................................................................................................................... 19 5.3 INVERSE CIPHER............................................................................................................................................ 20 5.3.1 InvShiftRows() Transformation ................................................................................................. 21 5.3.2 InvSubBytes() Transformation ................................................................................................... 22 5.3.3 InvMixColumns() Transformation............................................................................................... 23 5.3.4 Inverse of the AddRoundKey() Transformation............................................................................. 23 5.3.5 Equivalent Inverse Cipher .................................................................................................................. 23 6. IMPLEMENTATION ISSUES ...................................................................................................................... 25 6.1 KEY LENGTH REQUIREMENTS ....................................................................................................................... 25 6.2 KEYING RESTRICTIONS ................................................................................................................................. 26 6.3 PARAMETERIZATION OF KEY LENGTH, BLOCK SIZE, AND ROUND NUMBER ................................................. 26 6.4 IMPLEMENTATION SUGGESTIONS REGARDING VARIOUS PLATFORMS ........................................................... 26 APPENDIX A - KEY EXPANSION EXAMPLES ................................................................................................ 27 A.1 EXPANSION OF A 128-BIT CIPHER KEY .......................................................................................................... 27 A.2 EXPANSION OF A 192-BIT CIPHER KEY .......................................................................................................... 28 A.3 EXPANSION OF A 256-BIT CIPHER KEY .......................................................................................................... 30 APPENDIX B – CIPHER EXAMPLE.................................................................................................................... 33 APPENDIX C – EXAMPLE VECTORS................................................................................................................ 35 C.1 AES-128 (NK=4, NR=10).............................................................................................................................. 35 C.2 AES-192 (NK=6, NR=12).............................................................................................................................. 38 C.3 AES-256 (NK=8, NR=14).............................................................................................................................. 42 APPENDIX D - REFERENCES.............................................................................................................................. 47

2010-05-04

Makefile 手册中文版 ver 3.8 .pdf

最详细,最全面的Makefile语法书,全中文版 pdf格式。 翻译整理:徐海兵2004-09-11 另外,喜欢英文版的,我也上传了,可以搜一下,和这个中文版完全对应。

2010-04-24

Linux命令大全.chm

相当完整的Linux 资料,包含了Linux绝大多数的命令(一共316个),而且是CHM格式,便于查阅。对于每个命令的使用,包括:功能说明、语法、补充说明、参数解释 四部分。

2010-04-10

WTK 英文版-手机软件开发工具

sun公司的手机软件开发平台(英文版),我一直用这个。

2008-11-23

Ha_dt4111cn.zip

教你作自己的网页,轻松成为网页高手.内有详细的资料

2008-05-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除