大约有508,740项符合查询结果项。(搜索耗时:0.7588秒)
为您推荐: 现代艺术的源代码 肥胖代码的秘密 软技能 代码之外的生存指南 第2版 title软技能 代码之外的生存指南 重构 改善既有代码的设计 title代码里的世界观 通往架构师之路
-
Linux内核源代码
范磊编著2002 年出版615 页ISBN:7115098476本书从操作系统的基本原理入手,全面分析了内核数据结构之间的关系,从而深入剖析了Linux操作系统的内在机制和实现方法。本书共分13章,详细地分析了Linux操作系统的各个功能模块,包括系统初始化、中断、系统调用...
-
片上系统设计思想与源代码分析
陈曦编著2008 年出版469 页ISBN:9787121069512片上系统是一个完整的系统,包括多个子模块,许多子模块是SoC必备模块。整个SoC的设计和这些子模块的设计已经逐渐形成了明确的设计思想和方法。本书将片上系统最常见的模块组织起来构成完整的SoC(DemoSoC),并以De...
-
ROS2源代码分析与工程应用
丁亮等编著2019 年出版209 页ISBN:9787302527459本书系统介绍ROS2.0结构标准、接口、通信模块,分析ROS2.0 的Ament、eProsima、ros、ros2等部分源代码, 介绍ROS2.0工具包,并 从源代码的层面讲解如何基于ROS2.0实现机械臂运动学正解、逆解,机械臂无碰撞运动学...
-
嵌入式系统 采用公开源代码和StrongARM/XScale处理器
毛德操,胡希明著2003 年出版720 页ISBN:7308033627本书介绍在嵌入式操作系统中采用Linux公开源代码的应用,以及在Strong/Xscale ARM处理器上的实现,并介绍如何开发和开发环境。
-
Android深度探索 卷2 系统应用源代码分析与ROM定制
李宁编著2015 年出版496 页ISBN:9787115367945国内第一本详细分析定制Android ROM的著作,详细分析了Android系统应用的源代码,使读者可以更深入了解Android内部应用是如何做到其他程序无法做到的事,并且从这些源代码中可以获得很多对开发应用程序有益的帮...
-
黑客入侵防护系统源代码分析
唐正军编著2002 年出版406 页ISBN:7111097955这是一本介绍黑客入侵检测系统的书,全书内容共分为6章。第1章为概述部分,简要回顾了入侵检测系统的发展和主要技术分类。第2、3章对两个具体的入侵检测系统(IDES和NIDES)做了详细的分析和介绍。在第4章中,给出了...
-
Vulkan开发实战详解 多平台完整源代码
吴亚峰编著2019 年出版730 页ISBN:9787115509390本书共分为19章,内容按照必知必会的基础知识、基于Vulkan实现基本特效以及高级特效、完整游戏案例的顺序循序渐进地进行详细讲解,适合不同需求、不同水平层次的各类读者。为了便于读者学习,随书提供了书中所...
-
LEMON语法分析生成器 LALR 1 类型 源代码情景分析
虞森林编著2006 年出版405 页ISBN:7308048144本书通过对LEMON语法生成器的代码分析,介绍编译原理中的 LALR(1)类型的语法分析。全书分为介绍 LEMON ,设计一个计算器,处理命令行输入,初始化 LEMON,语法扫描和语法要素内部表示,计算LR(0)分析器等11章。...
-
区块链技术丛书 Hyperledger Fabric源代码分析与深入解读
蔡亮,梁秀波,宣章炯著2018 年出版384 页ISBN:9787111608707本书是一本介绍Hyperledger Fabric架构、源代码及其底层实现的专业书籍。从编程语言、源码分析、网络节点、加密算法、智能合约、架构设计等多个角度深入解读Fabric项目,并通过项目实例的分析介绍,使得读者能...
-
存储技术原理分析 基于Linux 2.6内核源代码
敖青云著2011 年出版769 页ISBN:9787121144325本书通过对Linux 2.6内核源代码的分析,详细讨论存储技术的内在实现原理。分为三条主线:解释PCI设备、SCSI设备以及块设备的发现过程;跟踪存储I/O路径,即用户对文件的读/写请求怎么通过中间各个层次,最终到达磁盘...