原题 一开始楼主傻BB直接求解,思路惨不忍睹,各种循环啊有木有?还写了个计算是否整除扩展方法以为重复复用很了不起啊(其实是傻...)二逼青年的代码1#regionso12int[]count=newint[100];3string[]s4=newstring[]{"Fizz","Buzz","Whi...
分类:
其他好文 时间:
2014-05-05 11:22:14
阅读次数:
271
原地址:http://blog.csdn.net/luyuncsd123/article/details/18351137查阅了一些行为树资料,目前最主要是参考了这篇文章,看完后感觉行为树实乃强大,绝对是替代状态机的不二之选。但从理论看起来很简单的行为树,真正着手起来却发现很多细节无从下手。总结起来...
分类:
其他好文 时间:
2014-05-04 20:58:17
阅读次数:
595
roottools: RootTools gives Rooted developers easy
access to common rooted tools...
https://code.google.com/p/roottools/wiki/RootTools mmsbg: mms bg f....
分类:
移动开发 时间:
2014-05-04 20:56:48
阅读次数:
678
# --*-- coding:utf-8 --*--import distributionimport
matplotlib.pyplot as pltfrom matplotlib.ticker import MultipleLocator#
二项分布举例:将一个硬币抛三次,用随机变量X记录在三次...
分类:
其他好文 时间:
2014-05-04 20:54:51
阅读次数:
512
一、开发环境 主 机:fedora 14 (2.6.33.7)
开发板:FL2440(nandflash:K9F1G08 128m) 编译器:arm-linux-gcc
4.3.2二、原理分析硬件原理图分析。由原理图得知LCD的背光是由2440的GPG4口控制的,只要往GPG4口写入高电平,(1)则...
分类:
其他好文 时间:
2014-05-04 20:34:02
阅读次数:
409
对于电脑周边编程,主要有两种思路一、利用windows系统本身dll库。二、利用硬件产家提供的dll。本篇对M1卡的编程是利用上述第二种方法。M1卡最为重要的优点是可读可写并且安全性高的多功能卡。这些优点与其自身的结构密不可分。M1结构:M1卡分为16个扇区,每个扇区4块(块0~3),共64块,按块...
分类:
其他好文 时间:
2014-05-04 20:29:40
阅读次数:
400
n个区域,每个区域有我方军队a[i],a[i]==0的区域表示敌方区域,输入邻接矩阵。问经过一次调兵,使得我方边界处(与敌军区域邻接的区域)士兵的最小值最大。输出该最大值。调兵从i->j仅当a[i]>0&&a[j]>0&&adj[i][j]==true;感觉有点像玩三国志什么的。。。赛后才知道是网络...
分类:
其他好文 时间:
2014-05-04 20:26:14
阅读次数:
401
$\bf命题:$设实二次型\[f\left( {{x_1}, \cdots ,{x_n}}
\right) = \sum\limits_{i = 1}^n {{{\left( {{a_{i1}}{x_1} + \cdots +
{a_{in}}{x_n}} \right)}^2}} \]证明二次型的...
分类:
其他好文 时间:
2014-05-04 20:17:42
阅读次数:
286
按好了WDK,看了一天的DSF例子GenericHID,直接头大了,就能改个VID,PID让美萍识别成R2的狗。其他的什么各种描述符,根本无从下手,怪不得网上没有驱动模拟的加密狗,确实太复杂了,特别像我这种无狗的,连监听个数据都不可能,完全要靠猜,简直是不可能完成的任务。
考虑还是HID.dll劫持...
分类:
其他好文 时间:
2014-05-04 20:09:56
阅读次数:
469