参考博客http://m.blog.csdn.net/article/details?id=52174062
2021-11-24 23:56:01 26.77MB jni native encode decode
1
用于pcm的编码与解码的matlab源代码
2021-11-21 20:55:40 1KB pcm编码与解码
1
Alfred软件的workflow,支持md5、base64等算法快速编解码
2021-11-01 18:02:55 71KB 工具 workflow alfred
1
-C、C++方式实现,能和android界面完美融合。 -直接对原始的h264解码,对yuv编码。 -兼容上绝大多数android手机,2.3.3以上。 -稳定可靠,己在XX局视频会议等系统中使用了。
2021-10-31 20:58:19 32.96MB android h264 编码 解码
1
该项目包含有关如何在 simulink 项目中对 Mavlink 包进行编码的文档和一些示例,以及与 simulink 编码器兼容的 Matlab 功能块以解码 simulink 中的消息。 这些模块在 PC-PC 与 Simulink 和 Qgroundcontrol 之间的通信中进行了测试,项目使用 PX4 嵌入式支持包进行代码生成。
2021-10-08 21:49:42 711KB matlab
1
由ST官方提供的Speex编解码库,有别于Speex官方库,对STM32有更好的支持
2021-08-05 14:19:45 289KB speex stm32 encode decode
1
awvs解码 AWVS一直以来在圈子中都比较火,以速度快和高精确度受到大家喜爱。很多人想研究其运作机制却因闭源而不得其解。 这是最新的解码方法,除python外无须安装任何依赖,支持11.x,12.x,13.x ,以及后续版本 对于有IAST,DAST扫描器需求的同学,很有帮助。安全从业人员亦可以学习到业界顶尖的扫描技术;对于动手能力强的同学,还可以通过学习这几行代码,自动动手给AWVS添加插件哦。 解密原理 awvs的版本继承历史 6.5版本之前,awvs的扫描规则是明文可见 6.5-10.x,awvs的规则转换.script结尾的javascript脚本,执行程序也使用了TMD加壳,分析较难,但也可以使用解密脚本从文件夹提取,因过于古老,脚本就没必要放出来了 11.x-13.x(当前最新),awvs把脚本放到了“ wvsc_blob.bin”文件中,起初误以为加密了,没承想,经过静态分
2021-07-26 16:30:42 1.63MB script encode decode unpack
1
前向纠错编码(FEC)技术通过在传输码列中加入冗余纠错码,在一定条件下,通过解码可以自动纠正传输误码,降低接收信号的误码率(BER)。 本算法每8bit增加4bit监督位,就纠错1bit
2021-07-01 20:03:04 3KB 8Bto12B 前向纠错 FEC
1
基于Encoder-Decoder结构,将图像转换为文字 采用 python代码实现
2019-12-21 21:48:23 1.36MB 图像转文字 深度学习 Encode Decode
1
Base64工具类包,一般用于使用AES加密解密类中的使用工具类中需要引用的jar包
2019-12-21 20:40:09 332KB encode decode Base64 java
1