下载 >  课程资源 >  C/C++ > C经典文献--指针应用
2分

C经典文献--指针应用

看完这篇,对指针就不用再担心了,详细介绍各种指针的用法!
2009-10-12 上传大小:220KB
立即下载 开通VIP
分享
收藏 举报
【VIP免费】 跟老菜鸟学C++ 【VIP免费】 C++基础

评论 共1条

whoozit 不是书,没有头尾。是某个人自己总结的C指针知识。
2012-08-05
回复
关于指针的15个经典面试题

指针是C语言的关键,也是C的难点,该文档详细列举了15个经典的指针面试题。

立即下载
3积分/C币
SVM研究的经典英文论文

研究SVM的经典英文论文,好不容易收集的

立即下载
3积分/C币
c语言指针习题及答案

c语言中指针是较为重要的知识点,掌握指针你会更上一层楼。

立即下载
0积分/C币
C/C++指针讲解十余部经典资料书籍(合适初学者)

C/C++指针经典资料大全,十余部经典资料书籍,是您精通指针的理想教程 C/C++指针经典资料大全,十余部经典资料书籍,是您精通指针的理想教程 C/C++指针经典资料大全,十余部经典资料书籍,是您精通指针的理想教程 C/C++指针经典资料大全,十余部经典资料书籍,是您精通指针的理想教程 C/C++指针经典资料大全,十余部经典资料书籍,是您精通指针的理想教程

立即下载
8积分/C币
数据挖掘经典英文文献

一个关于数据挖掘的英文文献,很有哲理的数据挖掘,语言比较专业化。

立即下载
4积分/C币
slam的经典文献

本文给出了经典的slam技术的介绍,可以让大家详细的了解slam的基础

立即下载
5积分/C币
SIFT特征提取3篇最经典文献

(1)ICCV1999 Object Recognition from Local Scale-Invariant Features.pdf提出(作者:David G. Lowe)(2)IJCV2004 Distinctive image features from scale invariant keypoints.pdf总结(作者:David G. Lowe)(3)CVPR2004 PCA-SIFT:A More Distinctive Representation for Local Image Descriptors.pdf加PCA降维

立即下载
5积分/C币
指针习题(C/C++考试复习必备)

指针习题(C/C++考试复习必备),C++语言指针内容很难,精选题目供参考学习

立即下载
3积分/C币
Spark经典论文合集

An Architecture for Fast and General Data Processing on Large Clusters.pdf Discretized Streams An Efficient and Fault-Tolerant Model for Stream Processing on Large Clusters.pdf Discretized Streams Fault-Tolerant Streaming Computation at Scale.pdf GraphX Unifying Data Parallel and Graph Parallel.pdf Resilient Distributed Datasets A Fault-Tolerant Abstraction for In-Memory Cluster Computing.pdf Shark Fast Data Analysis Using Coarse-grained Distributed Memory.pdf Shark SQL and Rich Analytics at Scale.pdf Spark Cluster Computing with Working Sets.pdf Spark SQL Relational Data Processing in Spark.pdf spark.pdf 大型集群上的快速和通用数据处理架构.pdf

立即下载
3积分/C币
c和指针中文版电子书

“c和指针”--编程人员必看的经典书籍,详细描述了指针的应用,适合于有一定c语言学习者但对指针又不是特别熟练的初学者使用

立即下载
10积分/C币
c语言课件指针

c语言指针极其重要,c语言指针课,指针的应用,

立即下载
3积分/C币
C指针详解(非常详细)

要了解指针,多多少少会出现一些比较复杂的类型,所以我先介绍一下如何完全理解一个复杂类型,要理解复杂类型其实很简单,一个类型里会出现很多运算符,他们也像普通的表达式一样,有优先级,其优先级和运算优先级一样,所以我总结了一下其原则。

立即下载
3积分/C币
C和指针 pdf c和指针

c和指针 经典杰作c和指针pdf,好不容易才找到的。。

立即下载
3积分/C币
C和指针--对指针的基础知识和高级特性的探讨

C和指针:关于c指针的经典教材。程序员必备工具书。

立即下载
3积分/C币
《c和指针》C语言和指针的经典的书籍

《c和指针》介绍C语言和指针的经典的书籍

立即下载
3积分/C币
卷积神经网络相关文献整理

本人学习卷积神经网络阅读的一些文献,适用于初学者!

立即下载
3积分/C币
C和指针 经典

C和指针 C编程 难点 指针 免费 C语言指针详解 经典教程 免费下载

立即下载
3积分/C币
C指针详解(经典,非常详细

C指针详解,all kinds of c pointer use

立即下载
10积分/C币
深度学习最全学习干货(23篇经典文献)

深度学习最全学习干货,23篇经典文献,,深入浅出理解深度学习,Best (And Free)Resources to Understand the Nuts and Bolts of Deep Learning。

立即下载
5积分/C币
经典遗传算法文献综述

遗传算法、神经网络算法、混沌粒子群算法文献综述汇总

立即下载
10积分/C币
区块链文献

区块链的相关参考文献

立即下载
3积分/C币
关于统计机器学习的一些文献

关于统计机器学习的一些文献,介绍了机器学习领域的最新进展,包括半监督学习的一些介绍

立即下载
3积分/C币
经典:c和指针

c和指针,经典书籍

立即下载
0积分/C币
软件测试相关论文-英文原文82篇

Alansari2017- A Distributed Access Control System for Cloud Federations .pdf Anon2017-Detecting Privileged Side-Channel Attacks in Shielded Execution with Déjà Vu.pdf Arnautov2016- SCONE Secure Linux Containers with Intel SGX.pdf Atamli-Reineh2015 - Securing Application with Software Partitioning.pdf B2017 -Securing Data Analytics on SGX With.pdf Bahmani2016 - Secure Multiparty Computation from SGX.pdf Barbosa2016- Foundations of Hardware-Based Attested Computation and Application to SGX.pdf Bauman2016-A Case for Protecting Computer Games With SGX.pdf Baumann2014- Shielding applications from an untrusted cloud with Haven-haven.pdf Beekman2016- Attestation Transparency Building secure Internet.pdf BehlJDistlerT2017-Hybrids on Steroids-SGX-Based High Performance BFT∗.pdf Bhardwaj2016-Fast, scalable and secure onloading of edge functions using AirBox.pdf Boneh2017 - Surnaming Schemes, Fast Verification, and Applications to SGX Technology.pdf Brekalo2016-Mitigating Password Database Breaches with Intel SGX.pdf Brenner2017- Secure Cloud Micro Services Using Intel SGX.pdf CacheZoom - how sgx amplifies the power of cache attacks.pdf ChakrabartiSLeslie-HurdRVijM -Architecture for Oversubscription of Secure Memory.pdf ChakrabartiSLeslie-HurdRVijM-Intel® Software Guard Extensions (Intel® SGX) Architecture for Oversubscription of Secure Memory in a Virtualized Environment .pdf Choi2017 - S-OpenSGX A system-level platform.pdf Costan2016-Sanctum Minimal Hardware Extensions for Strong Software.pdf Coughlin2017 -Trusted Click-Overcoming Security issues of NFV in the Cloud.pdf Dang2017-Proofs of Data Residency-Checking whether Your Cloud Files Have Been Relocated .pdf Elastic and Secure Energy Forecasting in cloud environments.pdf Fetzer2016-Building Critical Applications Using Microservice.pdf Gkantsidis2017- And Then There Were More.pdf Glamdring-Automatic Application Partitioning for Intel SGX.pdf Glimmers-Resolving the Privacy-Trust Quagmire.pdf Gotzfried2017-Cache Attacks on Intel SGX.pdf Gu2017 - Secure Live Migration of SGX Enclaves on Trusted Cloud.pdf Haider2017- Leveraging hw isolation for Process L (2).pdf Han2017-SGX-Box Enabling Visibility on Encrypted Traffic.pdf Hunt2016-Ryoan- A Distributed Sandbox for Untrusted .pdf Hutchison2011-HardIDX_ Practical and Secure Index with SGX.pdf Iron - Functional Encryption using Intel SGX.pdf Jackson2017 -Trust is in the Keys of the Beholder.pdf Jacomme2017 - Symbolic Models for Isolated Execution Environments.pdf KarandeVBaumanELinZ2017-SGX-Log-Securing System Logs With SGX.pdf Kelbert2017 - SecureCloud Secure Big Data Processing in Untrusted Clouds.pdf Leaky Cauldron on the Dark Land.pdf Leslie-Hurd2015-Verifying Linearizability of IntelR Software Guard Extensions.pdf Leveraging Intel SGX to Create a Nondisclosure Cryptographic library.pdf LightBox-SGX-assisted secure network functions.pdf Lind2016 - Teechan - Payment Channels Using TEE.pdf Lind2017 - Teechain-scalable blockchain payments using TEE.pdf Link2016-Automatic Enforcement of Expressive Security Policies using Enclaves.pdf Nguyen2017- EnGarde-Mutually-Trusted Inspection of SGX Enclaves.pdf Ohrimenko2016- Oblivious Multi-Party Machine Learning on Trusted Processors.pdf On Making Emerging TEE Accessible to Developers.pdf Paladi2016-TruSDN_ Bootstrapping Trust in Cloud Network Infrastructure.pdf Pires2016 - Secure Content-Based Routing Using SGX.pdf Pires2017- A lightweight MapReduce framework for secure processing with SGX.pdf Proof of Luck- an Efficient blockchain consensus protocol.pdf rollback and forking detection for trusted execution environments using lightweight (2).pdf Rollback and Forking Detection for Trusted Execution environments using lightweight.pdf SAFETY - Secure gwAs in Federated Environment.pdf Sasy-ZeroTrace- Oblivious Memory Primitives from Intel SGX.pdf Schuster2015- VC3-Trustworthy Data Analytics in the Cloud using SGX.pdf sec17-lee-jaehyuk.pdf sec17-lee-sangho.pdf sec17-van_bulck.pdf Seitzer2015-A Bytecode Interpreter for Secure Program Execution in Untrusted Main Memory.pdf Seo2017 - SGX-Shield -Enabling Address Space Layout Randomization for SGX Programs.pdf Shepherd2017a- Secure and Trusted Execution-Past .pdf Shinde2015 - Preventing Page Faults from Telling Your Secrets.pdf Sinha2015- Moat Verifying Confidentiality of Enclave Programs.pdf Stewin2016 - Malware Guard Extension_ Using SGX to Conceal Cache Attacks.pdf Strackx2016-Developing Secure SGX Enclaves New Challenges on the Horizon.pdf Strackx2016a - Ariadne-A Minimal Approach to State Continuity.pdf Swami2017 - Intel SGX Remote Attestation is not sufficient.pdf Tamrakar2017-The Circle Game-Scalable Private Membership Test Using Trusted Hardware.pdf Tramer2016 - Sealed-Glass Proofs.pdf Tsai2017 -Graphene-SGX.pdf Tychalas2017-SGXCrypter.pdf Volp2016-Avoiding Leakage and Synchronization Attacks through Enclave-Side Preemption Control .pdf Weichbrodt2016-AsyncShock - Exploiting Synchronisation Bugs in Intel SGX Enclaves.pdf Weiser2017 - SGXIO- Generic Trusted IO Path for Intel SGX.pdf Weisse2017 - Regaining Lost Cycles with HotCalls.pdf XingBCShanahanM2016-Intel__ Software Guard Extensions (Intel__ SGX) Software Support for Dynamic Memory Allocation inside an Enclave.pdf Xu2015-Controlled-Channel Attacks_ Deterministic Side Channels for Untrusted Operating Systems.pdf ZeroTrace- Oblivious Memory Primitives from Intel SGX.pdf Zhang2016 - Town Crier.pdf Zhang2017-REM Resource-Efficient Mining for Blockchains.pdf

立即下载
10积分/C币
数字图像处理经典论文参考文献

本资源大概涵盖了60篇关于数字图像处理的国内外论文,是我根据自己所做“国家自然基金”关于数字图像处理参考文献逐一下载并且整理的,希望能够对大家有所帮助。

立即下载
5积分/C币
深度学习与人工智能的经典的论文的整理

深度学习与人工智能的经典的论文的整理,挺多篇,挺详细的

立即下载
3积分/C币
C 和指针part1

C 指针(Pointers On C)被誉为最好的C编程图书。书中对于C指针的讲解尤其经典。

立即下载
3积分/C币
C和指针 C语言经典教程

C和指针 C语言经典教程,适合初学者C语言,适合熟练应用C语言的工作者,能够更直接、深入了解C语言的应用和原理。

立即下载
3积分/C币
大数据文献综述经典版上

在系统分析国内外大数据研究与应用现状的基础上,梳理了涉及大数据的10个重要概念,总结分析了企业大数据的策略和商业应用案例、美英等国政府数据开放政策及做法,以及大数据应用的技术和业务特点。 在分析大数据时代面临挑战基础上,整理了大数据研究与发展的重要问题和发展趋势,提出正确应对大数据挑战的观点

立即下载
50积分/C币
目标检测经典论文

RCNN与YOLO系列论文,1.Rich feature hierarchies for accurate object detection and semantic segmentation,2.Spatial Pyramid Pooling in Deep Convolutional Networks for Visual Recognition,3.Fast R-CNN,4.Faster R-CNN Towards Real-Time Object Detection with Region Proposal Networks,5.SSD Single Shot MultiBox Detector,6.You Only Look Once Unified, Real-Time Object Detection,7.YOLO2,8.YOLO V3

立即下载
5积分/C币
关闭
img

spring mvc+mybatis+mysql+maven+bootstrap 整合实现增删查改简单实例.zip

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
点击完成任务获取下载码
输入下载码
为了良好体验,不建议使用迅雷下载
img

C经典文献--指针应用

会员到期时间: 剩余下载个数: 剩余C币: 剩余积分:0
为了良好体验,不建议使用迅雷下载
VIP下载
您今日下载次数已达上限(为了良好下载体验及使用,每位用户24小时之内最多可下载20个资源)

积分不足!

资源所需积分/C币 当前拥有积分
您可以选择
开通VIP
4000万
程序员的必选
600万
绿色安全资源
现在开通
立省522元
或者
购买C币兑换积分 C币抽奖
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
为了良好体验,不建议使用迅雷下载
确认下载
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
为了良好体验,不建议使用迅雷下载
VIP和C币套餐优惠
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
您的积分不足,将扣除 10 C币
为了良好体验,不建议使用迅雷下载
确认下载
下载
您还未下载过该资源
无法举报自己的资源

兑换成功

你当前的下载分为234开始下载资源
你还不是VIP会员
开通VIP会员权限,免积分下载
立即开通

你下载资源过于频繁,请输入验证码

您因违反CSDN下载频道规则而被锁定帐户,如有疑问,请联络:webmaster@csdn.net!

举报

若举报审核通过,可返还被扣除的积分

  • 举报人:
  • 被举报人:
  • *类型:
    • *投诉人姓名:
    • *投诉人联系方式:
    • *版权证明:
  • *详细原因: