前言在google找到一篇个人认为最通俗的贝塞尔曲线实现算法博文.我转载了该博文图片和公式.出处:http://blog.csdn.net/jimi36/article/details/7792103图片一次贝塞尔.二次贝塞尔.三次贝塞尔.
分类:
其他好文 时间:
2014-05-08 21:49:08
阅读次数:
292
我们常常用String的split()方法去分割字符串,有两个地方值得注意:1.
当分隔符是句号时("."),需要转义:由于String.split是基于正则表达式来分割字符串,而句号在正则表达式里表示任意字符。//Wrong://String[]
words = tmp.split(".");//...
分类:
编程语言 时间:
2014-05-08 21:47:41
阅读次数:
444
ISO
14443:第一部分规定了PICC的物理特性。接近卡(PICC)国际标准ISO14443-1点击下载ISO
14443:第二部分规定了PICC的射频功率和信号接口。接近卡(PICC)国际标准ISO14443-2点击下载ISO
14443:第三部分规定了PICC的的初始化和防冲突算法。接近卡(...
分类:
其他好文 时间:
2014-05-08 21:31:12
阅读次数:
588
Dijkstra算法是处理单源最短路径的有效算法,但它局限于边的权值非负的情况,若图中出现权值为负的边,Dijkstra算法就会失效,求出的最短路径就可能是错的。这时候,就需要使用其他的算法来求解最短路径,Bellman-Ford算法就是其中最常用的一个。该算法由美国数学家理查德?贝尔曼(Richa...
分类:
其他好文 时间:
2014-05-08 21:13:08
阅读次数:
335
Mifare1的安全性主要指卡中数据的安全性,要求卡中的数据不能被非法修改或窃听。数据的安全性主要使用加密技术来保证,加密技术有两个关键因素:加密算法和密钥。现代加密技术的一大特点是加密算法公开,如果加密密钥和解密密钥相同,则称为对称加密,密钥不能公开;如果加密和解密密钥不同,则可以公开其中一个密钥...
分类:
其他好文 时间:
2014-05-08 21:06:50
阅读次数:
336
求最短路基本的算法:1>Dijkstra算法2>Bellman-Ford算法3>Floyd算法4>Floyd-Warshall算法5>Johnson算法6>A*算法题目:1.poj1062
昂贵的聘礼(中等) 此题是个经典题目;用Dijkstra即可;但是其中的等级处理需要一定的技巧; 要理解好那个...
分类:
其他好文 时间:
2014-05-08 21:00:38
阅读次数:
280
原文:C#格式化字符串中转义大括号“{}”今天,用C#写程序操作Excel,读取单元格内容根据所需格式生成字符串,使用String.Format(string
format,object arg0)方法。以前只知“{0}”为索引占位符(即格式项),与参数列表中的第一个对象相对应,格式设置过程将每个格...
分类:
其他好文 时间:
2014-05-08 20:47:04
阅读次数:
290
智能卡按安全级别可以分为三类:存储器卡、逻辑加密卡和CPU卡,其中CPU卡是安全级别最高的。从“CPU”这个名字可以看出,CPU卡最大的特点就是卡片里面有一个"CPU",有了CPU我们就可以对卡片编程写入软件(COS,卡片操作系统),实现复杂的安全加密算法,所以CPU卡的安全性是最高的。与之形成对比...
分类:
其他好文 时间:
2014-05-08 20:41:55
阅读次数:
422
如果你只是智能卡的用户,通常可以不必关注国际标准,但作为智能卡的专业开发人员,则至少也要对相关标准有所了解。国际标准一般都是西方人制定的,原版都是英文的,而所谓中文版往往是对原版的直译,许多情况下并未准确说出实际的意思,所以如果想看这些标准,还是看原版好。以下仅简单介绍比较重要的关于智能卡的国际标准...
分类:
其他好文 时间:
2014-05-08 20:37:17
阅读次数:
266
最近在做一个项目,就是设计一套通信协议,利用nginx来实现解析。协议内容是包括整数和字符串,现在客户端收到服务器端发送的网络字节流时,需要从中提取出整数,再根据整数决定发送数据量的大小。如下所示:
p = u->buffer.pos;num=*(int*)pp指向接收到的网络字节流,用这么方式解析...
分类:
其他好文 时间:
2014-05-08 20:26:37
阅读次数:
308