您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 单片机应用技术选编(7)

  2. 内容简介    《单片机应用技术选编》(7) 选编了1998年国内50种科技期刊中有关单片机开发应用的文 章共510篇,其中全文编入的有113篇,摘要编入的397篇。全书共分八章,即单片机综合 应用技术;智能仪表与测试技术;网络、通信与数据传输;可靠性与抗干扰技术;控制系统 与功率接口技术;电源技术;实用设计;文章摘要。    本书具有重要实用价值,书中介绍的新技术、新器件以及单片机应用系统的软、硬件资 料有助于减少产品研制过程中的重复性劳动,提高单片机应用技术水平,是从事单片机应用 开发技
  3. 所属分类:硬件开发

    • 发布日期:2010-05-19
    • 文件大小:13631488
    • 提供者:zgraeae
  1. C++编程思想习题

  2. 目 录 译者序 前言 第1章 对象的演化 1.1基本概念 1.1.1对象:特性十行为 1.1.2继承:类型关系 1.1.3多态性 1.1.4操作概念:OOP程序像什么 1.2为什么C++会成功 1.2.1较好的C 1.2.2采用渐进的学习方式 1.2.3运行效率 1.2.4系统更容易表达和理解 1.2.5“库”使你事半功倍 1.2.6错误处理 1.2.7大程序设计 1.3方法学介绍 1.3.1复杂性 1.3.2内部原则 1.3.3外部原则 1.3.4对象设计的五个阶段 1.3.5方法承诺什么
  3. 所属分类:C++

    • 发布日期:2012-06-18
    • 文件大小:250880
    • 提供者:lulu198875
  1. RFC5415(中文)无线AP的控制和配置

  2. 摘要 本规范定义无线AP控制和配置(Control And Provisioning of Wireless Access Points, CAPWAP)协议,满足在RFC4564中由CAPWAP Working Group定义的目标。CAPWAP协议在设计上颇具灵活性,这使其能够用于各种无线技术。本文档介绍基础CAPWAP协议,而独立的绑定扩展使其可与其他无线技术一起使用。 目录 第1章 序言 1-1 目标 1-2 本文档中的约定 1-3 特约作者 1-4 术语 第2章 协议综述 2-1 无
  3. 所属分类:网络基础

    • 发布日期:2013-07-04
    • 文件大小:982016
    • 提供者:weicq2000
  1. RFC5415(中文)无线AP控制和配置(CAPWAP)协议标准

  2. 摘要 本规范定义无线AP控制和配置(Control And Provisioning of Wireless Access Points, CAPWAP)协议,满足在RFC4564中由CAPWAP Working Group定义的目标。CAPWAP协议在设计上颇具灵活性,这使其能够用于各种无线技术。本文档介绍基础CAPWAP协议,而独立的绑定扩展使其可与其他无线技术一起使用。 目录 第1章 序言 1-1 目标 1-2 本文档中的约定 1-3 特约作者 1-4 术语 第2章 协议综述 2-1 无
  3. 所属分类:网络基础

    • 发布日期:2013-07-04
    • 文件大小:982016
    • 提供者:weicq2000
  1. Top Ten Big Data Security and Privacy Challenges

  2. 大数据涉及的主要安全和隐私风险,在大数据时代的数据保护主要技术挑战、研究问题和思路综述
  3. 所属分类:网络安全

    • 发布日期:2015-02-21
    • 文件大小:1014784
    • 提供者:liu_chuan_yi
  1. 云环境下APT攻击的防御方法综述

  2. 云计算以其快速部署、弹性配置等特性吸引了大量的组织和机构使用,然而近期出现的高级可持续性威胁(Advanced Persistent Threat,APT)相比传统的网络攻击具有攻击持续性、高隐蔽性、长期潜伏等特性,为实现云平台 的信息资产的安全与隐私保护带来了极大的冲击和挑战。因此,如何有效地防护 APT 对云平台的攻击成为云安全领域亟待解决的问题。在阐述 APT 攻击的基本概念、攻击流程与攻击方法的基础之上,分析了 APT 新特性带来的多重安全挑战,并介绍了国内外在 APT 防护方面的研究
  3. 所属分类:其它

    • 发布日期:2018-01-18
    • 文件大小:447488
    • 提供者:yanj20
  1. 称量电子装置SIWAREX MS_设备手册.pdf.pdf

  2. 称量电子装置SIWAREX MS_设备手册.pdfpdf,称量电子装置SIWAREX MS_设备手册.pdf西门子 自动化和驱动分部 西门子2005 SIWAREX称量系统 可能变动,恕不另行通知 a&D PI 14 Ostliche rheinbruckenstr. 50 D76187 Karlsruhe(卡尔斯鲁厄) 警告和安全术语 SIWAREX MS 目录 SIMATIC S7200的称量模块|前 供货范围 装置手册 产品概述 硬件配置和组装 称量功能 123456 命合 报文和诊断
  3. 所属分类:其它

    • 发布日期:2019-10-14
    • 文件大小:1048576
    • 提供者:weixin_38743968
  1. 智能建筑中智能变电站通信网络时间性能的探讨通信技术..pdf

  2. 阐述智能变电站通信网络和系统的时间性能概念及其重要性,为智能变电站通信网络和系统的运行维护提供可 测量、可分析的方法和手段。依据智能变电站通信网络和系统标准定义的一致性测试方法和范围,研究讨论其测试方 法的重要性,通过测试手段和方法的分析和描述为智能变电站通信网络和系统定义基本的时间性能要求。同时阐述评 估智能变电站通信网络和系统的时间性能指标,为更好地掌握智能变电站通信网络和系统的时间性能提供全面的分析 方法和检测依据。-146 电力乘镜绿护与控制 通信信息片的属性,不同的报文类型规定
  3. 所属分类:其它

    • 发布日期:2019-09-14
    • 文件大小:631808
    • 提供者:weixin_38744207
  1. 基于快速密度聚类的电力通信网节点重要性评估.pdf

  2. 电力通信网的节点重要性评估是电力通信研究的一个重要议题。针对目前电力通信网节点重要性评估存在 的连接权值单一以及评价指标单一等问题,利用电力通信网的带宽和距离作为权值,计算电力通信网节点的多种 评价指标:节点强度、节点紧密度以及节点的介数。基于电力通信网节点的多种评价指标,利用快速密度聚类方 法建立电力通信网的节点重要性评估模型,为电网通信的规划做支撑。通过快速密度聚类方法进行无监督的分类, 将节点分为若干个重要性等级。该方法可以有效地改善基于距离的无监督分类方法的不足。利用某省的实际电
  3. 所属分类:其它

    • 发布日期:2019-09-13
    • 文件大小:403456
    • 提供者:weixin_38743481
  1. 明人不说暗话 航顺芯片完全Pin To Pin兼容国外友商32F103x和32F03x系列-HK32F030数据手册V0.2.docx-_20181228.pdf

  2. 明人不说暗话 航顺芯片完全Pin To Pin兼容国外友商32F103x和32F03x系列-HK32F030数据手册V0.2.docx-_20181228.pdf深圳市航顺芯片技术研发有限公司 100%软硬件全兼容进口MU航顺造 航顺迴片 坚如磐石让国人用上中国芯 3.25内部参考电压 3.26调试接口 4性能指标 4.1 最大绝对额定值 ··* 4.1.1极限电压特性 4.12极限电流特性 4.1.3极限温度特性 4.2 工作参数 4.2.1推荐工作条件… 88999 422复位和低压检测.
  3. 所属分类:其它

    • 发布日期:2019-09-03
    • 文件大小:2097152
    • 提供者:weixin_38744270
  1. Quectel_BC20_硬件设计手册_V1.0_Preliminary_20180906.pdf

  2. Quectel_BC20_硬件设计手册_V1.0_Preliminary_20180906OUGC冒e Bc20硬件设计手册 文档历史 修订记录 版本 日期 作者 变更表述 1.0 2018-09-06 魏小宇 初始版本 上海移远通信技术股份有限公司 2/58 OUGC冒e Bc20硬件设计手册 目录 文档历史 目录… DD国圆 表格索引 图片索引 引言 1.1 安全须知 2综述 567799 ■■■■■■■■■ 2.1.主要性能 22.功能框图 23.开发板 12 3应用接口 ■■■■■■■
  3. 所属分类:C

    • 发布日期:2019-08-09
    • 文件大小:882688
    • 提供者:weixin_41733936
  1. 大数据安全保护技术综述

  2. 目前,大数据受到社会各界的广泛关注。受数据体量大、结构多样化、处理迅速快等因素影响,大多数传统的数据安全保护技术不再适用于大数据环境,着使得大数据安全问题日益严重。为此,近些年提出了大量的大数据安全保护技术。从加密算法、完整性校验、访问控制技术、密文数据去重和可信删除、密文搜索等视角,对当前大数据安全保护关键技术的研究现状进行分类阐述,分析其优缺点,并探讨它们未来发展趋势。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38723559
  1. 边缘计算数据安全与隐私保护研究综述

  2. 随着物联网、大数据和 5G 网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与隐私问题变得更加突出。阐述了边缘计算中数据安全与隐私保护的研究背景,提出以数据安全为中心的研究体系架构。围绕数据安全、访问控制、身份认证和隐私保护等关键技术,综述了近年来提出的可能适用于边缘计算数据安全与隐私保护的最新研究成果,并就方案的可扩展性和适用性进行分析讨论。此外,
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:877568
    • 提供者:weixin_38717843