登录
首页 » Others » java实现网络购物车

java实现网络购物车

于 2020-11-29 发布
0 240
下载积分: 1 下载次数: 1

代码说明:

刚做完的一个购物车案例,JAVA实现,解压即可用,无需解压密码,总大小1.17MB。

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • 多传感器分布式Kalman 滤波融合算法
    多传感器分布式Kalman 滤波融合算法
    2021-05-06下载
    积分:1
  • 小波分析检测奇异值的ppt
    本ppt介绍了用小波变换方法检测奇异值的基本原理方法,简单易懂希望能给大家帮助
    2020-12-10下载
    积分:1
  • win7 64位语音识别包
    【实例简介】win7 64位语音识别修复包,亲测可用。
    2021-11-12 00:31:44下载
    积分:1
  • 线性控制系统工(英文版).MorrisDriels--Linear Control Systems Engineering
    【实例简介】不是高清版,不过还算看得清楚 线性控制系统工程(英文影印版) 作者:Morris Driels 出版社:McGraw-Hill 出版时间:2000-12-1 丛编项:国际知名大学原版教材系列丛书 《国际知名大学原版教材·信息技术学科与电气工程学科系列(2):线性控制系统工程》的定位是要为机械工程、电机工程、电子工程、计算机工程等非控制工程专业的本科生提供一本内容适度、实用性强和学时较少的控制理论教材。内容覆盖了经典控制理论和现代控制理论的基础部分,方法包括了频率响应法、根轨迹法和状态空间法。《国际知名大学原版教材·信息技术学科与电气工程学科系列(2):线性控制系统工程》已被美国多所知名大学采用作为电子工程等专业的本科层次的控制理论教材或主要教学参考书。《国际知名大学原版教材·信息技术学科与电气工程学科系列(2):线性控制系统工程》的主要特点是,从非控制工程专业本科生对控制理论的需求和教学学时相对要少的实情出发,在体系结构和内容安排上作了富有新意的改革。例如,破除章节式结构、设立专题;破除按一个结论引入例子的惯例,增加来自不同专业工程的研究案例。
    2021-11-18 00:35:59下载
    积分:1
  • svm分类,完美运行
    支持向量机进行分类 你值得拥有,一定完美运行。有问题 一起讨论 下载 可以的话 请好评。
    2020-12-10下载
    积分:1
  • psse序 大型算例 适合30和32版本
    psse的大型算例,还附有seq文件,30版的和32版的都有
    2020-12-03下载
    积分:1
  • 正交最小二乘法的matlab代码(ols)
    ols,正交最小二乘法的matlab代码,在曲线拟合中可以使用到,有注释。
    2020-12-03下载
    积分:1
  • 混沌系统的图像加密
    提出了一种基于级联混沌系统的图像加密算法。实验结果表明,这种加密算法具有高度的安全性和有效性。关键词: 图像加密算法;混沌;级联混沌 目前混沌加密己成为密码学研究的热点之一,但已有的大部分混沌加密算法都是基于单个混沌系统的。事实表明,一些混沌映射可通过相空间重构的方法精确预测出来[1]。另外,由于计算机精度的限制,单混沌系统输出的时间序列并不能达到理论上的完全随机,而可通过多个混沌系统的级联使1382002GDCTK LP(M/K)(NIL). PS DCT(M/K)(N/L)],i=h,j=G[0,1GSm=88(k=1,2,,M/8Sign(nn)ⅠB.IBIlByDCT2,,M/K,j=1,2,,N/L),IB=j+(-1)(N[O,1,,31L). IPⅠP3.3K L)SteplIBi= pImmage3.2.3Outl mageInl mageStep2.(1k(k=1,Out/ mageyhSkm DCtep2.(1)rk yk(= 1,g km10.88 DCTJPE GPGDCTIPEJPEG3.2.43.3JPEGMPEG, JPEGx0=0.60773).2en aDCTx0=0.60773)Huffman[2,8]JPEG1d.2d0=0.60772SG3DCT3a,3b3 cJPEG90DCTDCTa Lena原图b加密图像c解密恢复的图像d密钥错误解密的图像1994-2012 China academic journ图Hlec图像筐國咖密解密铺果. All rights reserved.htt:ww. cnkinet139B enn原图b加密图像c解密恢复的图像d密钥错误解密的图像图2图像域加密与解密结果a随机噪声b均匀噪声C JPEG压缩图3加密图像的失真对解密图像的影响[4] C Shi, B Bhargava. Light -w eight M PEG video encr yption agorithm Al. In: Pr oc ee dings of the Int ernat ional ConferenceDelhi, India, 1998. 55 6[5 Josef Scharinger. Fast en cry pt ion of image dat a usin g ch aot iKolm og or ov flows[A]. In: Proceedings of E lectronicImaging 97, Security and Watermarking of Multimed ia Conten ts, S an Jos e,1997,3022:278289[6 Qi Don gxu, Zou Jiancheng. et al. New scramble tr ans form a-tion and applic at ion in inform at ion hiding[ J]. Ch inese Science(E),20,030(5):440447( in chinese)E),2000,30(5):440447)[1 Li Y uh uan. Comb inat orial Mathem at ics[ M I. Beijing: Beijing [7] Hui Xiang, et aL. D igital water ark ing sys tems w ith ch icNormal College press, 1998( in Chinese)sequences[ A]. In: Proceedings of Electronic Imaging99, Se-M,1998)cu rity and Waterm ark ing of Multimedia Contents, SPIE, San[2] Wu M insh eng, Wang Jiesheng. L iu Shen quan. Perm ut at ionJose,1999,3657:449457transformation of image[ J]. Chinese Journal of Computers, [8] Yi Kaixiang, Sun Xin, Shi jiaoy ing. Chaotic sequences bas ed1998,21(6):514519 in chines e)image encry pt ion alg or ith m[ J]. Journ al of Computer-A idedDes ign Com puler Graph ics, 2000, 12(9):672 676(in Chi-1998,21(6):514519leseWei, Qi Don gxu. Digit al image tran format ion and in-format ion hiding and dis guisin g techn ology[ J]. Chin ese Jour2000,12(9):672nal of Computers, 1998, 21(9):838 843( in Chinese676)1998,21(9):838843)o1994-2012ChinaAcademicJournalElectronicPublishingHouse.Allrightsreservedhttp://www.cnki.net
    2020-12-09下载
    积分:1
  • 中科院研究生院软件学院论文中期检查报告ppt
    中科院研究生院的一个中期检查报告PPT,可以参考
    2021-05-06下载
    积分:1
  • 谐波恢复的ARMA算法
    是关于谐波恢复的ARMA算法,基于SVD-TLS确定AR阶数2p和系数向量,计算特征多项式的共轭根对进行谐波估计
    2021-05-07下载
    积分:1
  • 696516资源总数
  • 106562会员总数
  • 4今日下载