点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 扫描门
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
NDD 32位磁盘扫描工具赛门铁克
磁盘扫描工具赛门铁克的NDD32,WINDOWS下磁盘扫描的好工具。有时用到的时候再网络上找好久才找到。今天放上来当网盘收藏。
所属分类:
网络基础
发布日期:2010-01-18
文件大小:1048576
提供者:
jjx168
安防系统培训内容(含监控、门禁、报警、一卡通等)
***闭路监控系统*** 5 一.摄像机 5 1. 基础知识 5 a. 什么是CCD摄像机? 5 b. CCD摄像机的工作方式 5 c. 分辨率的选择 5 d. 成像灵敏度 5 e. 参考环境照度: 5 f. 电子快门 6 g.光谱响应特性 6 h. CCD芯片的尺寸 6 2.CCD摄像机的选择和分类 6 a.依成像色彩划分 6 b.依分辨率灵敏度等划分 7 c.按CCD靶面大小划分 7 d.按扫描制式划分 PAL制, NTSC制 7 e.依供电电源划分 7 f.按同步方式划分 7 g、按照度
所属分类:
C
发布日期:2010-04-08
文件大小:3145728
提供者:
caizishuxiang
网络安全终端实践课程设计端口扫描
网络中的每一台计算机如同一座城堡,在这些城堡中,有对外完全开放的门,也有的紧锁城门。入侵者们是如何找到这些开放的门呢?在网络技术中,把这些城堡的“城门”称之为计算机的“端口”。端口扫描是入侵者搜集信息的几种常用手法之一,也正是这一过程最容易使入侵者暴露自己的身份和意图。如果入侵者掌握了目标主机开放的端口,就可以知道目标主机开放了哪些服务,运行何种操作系统,他们就能够使用相应的手段实现入侵 本课程设计实现一个小的端口监控软件,可以实现对指定IP地址、指定端口、指定线程完成端口扫描功能,并介绍了端
所属分类:
网络安全
发布日期:2011-03-30
文件大小:343040
提供者:
shangguanlulu096
施工现场扫描门禁
施工现场扫描门禁制作大样图,很方便的施工方案
所属分类:
专业指导
发布日期:2013-05-30
文件大小:205824
提供者:
u010895798
C# 门禁系统
运用C#实现门禁系统,包含基本信息的维护,功能主要是进入时对身份证的扫描,打印二维码卡片,导出数据等,挺全的
所属分类:
C#
发布日期:2013-07-03
文件大小:46137344
提供者:
twenwen
门克庆煤矿3-1煤层最短自然发火期实验研究
最短自然发火期是衡量煤自然发火危险性的重要指标之一。为了科学地测试煤层最短自然发火期,以门克庆3-1煤层为研究对象,利用煤的绝热氧化反应装置,测试了煤样升温过程中各种气体的生成量,确定了3-1煤的交叉点温度,并根据生成的CO与CO2键能值计算氧化升温过程中的放热量,再根据差示扫描量热实验测定了不同温度时煤的比热容,进而分段计算达到交叉点温度所需要的时间。结果表明:门克庆煤矿3-1煤自燃倾向性等级属于I类,最短自然发火期43d,为煤矿制定有效防灭火措施提供了依据。
所属分类:
其它
发布日期:2020-05-07
文件大小:1048576
提供者:
weixin_38519660
门禁卡读写软件NFC高级版2017.zip
软件介绍: NFC-MINI门禁卡读写软件,使用说明:1.驱动安装流程:右键我的电脑属性。注:如果有黄色的感叹号!请打补丁。2.请打开部分32位或64位的补丁,全部复制粘贴到以下两个路径:1:C:\Windows\INF2:C:\Windows\System32\drivers注意:XP系统第二是:C:\WINDOWS\Driver Cache2.请根据系统选择安装包,32/XP位系统请安装,64位系统请安装如果64位还是没安装成功,请尝试禁用驱动签名。具体方法请根据自己系统百度。(WIN
所属分类:
其它
发布日期:2019-09-03
文件大小:25165824
提供者:
weixin_38744435
STM32按键扫描/按键中断/外部中断
接触STM32有一段时间了,也算是简单入了门,但由于一些原因,今天才来写本应该是入门级的按键相关程序,分为扫描模式和中断模式
所属分类:
其它
发布日期:2020-07-14
文件大小:58368
提供者:
weixin_38500117
柯尔特门禁控制器扫描工具.zip
柯尔特门禁控制器扫描工具,必须在同一网段下,可扫描出硬件ID 版本,更改IP地址, 方便服务器添加管理
所属分类:
系统集成
发布日期:2020-07-19
文件大小:1048576
提供者:
wszdhin
基于RFID的涉密载体及人员门禁管理设计
涉密载体及重要机密文件管理系统采用传统的条码扫描和人员门禁相结合方式存在种种弊端,给企业及事业单位涉密载体管理带来极大不便。因传统条码资产管理方式无法实现对重要资产位置变动的实时监控,同时传统的门禁系统只能了解人员的进出情况,而且人员必须主动出示门禁卡,无法实时掌握人员当前所处的位置,这给非法人员携带涉密载体外出制造机会,使得涉密载体及重要文件外漏。
所属分类:
其它
发布日期:2020-10-25
文件大小:191488
提供者:
weixin_38723242
一款雷达芯片的基于扫描路径法可测性设计
本文采用基于扫描路径法的可测性设计技术,对一款约750万门级雷达芯片的实际电路进行可测性设计。在设计中通过使用时钟复用技术、时钟电路处理技术以及IP隔离技术等几种有效的设计策略,大大提高了芯片的故障覆盖率,最终达到可测性设计的目的。
所属分类:
其它
发布日期:2020-10-23
文件大小:812032
提供者:
weixin_38601215
电子测量中的交叉触发两个示波器以产生扫描延迟的显示
许多示波器都缺少延迟扫描功能,再加上一般用户只是偶尔需要这个功能,所以找出更加简单适用的方法是非常值得的。交叉触发两个标准示波器可以同时产生主显示和延迟扫描显示。另外,这个方法还给设计者提供了购买带有延迟扫描功能的专用双迹示波器的优势。 一方面,这种示波器成本较低,特别是已经有两个单迹示波器时(包括带有比双迹设备更高带宽的示波器)。另外,这种双光束系统在每个稳态同时提供主线迹和延迟扫描线迹,这是进行单稳态工作的基本功能。相比之下,双迹设备仅交替地提供两个线迹中的其中一个。 另外,门输
所属分类:
其它
发布日期:2020-11-12
文件大小:104448
提供者:
weixin_38739919
基础电子中的一款雷达芯片的基于扫描路径法可测性设计
0 引 言 基于扫描路径法的可测性设计技术是可测性设计(DFT)技术的一个重要的方法,这种方法能够从芯片外部设定电路中各个触发器的状态,并通过简单的扫描链的设计,扫描观测触发器是否工作在正常状态,以此来检测电路的正确性。但随着数字电路朝着超大规模的方向发展,设计电路中使用的触发器的数目也日趋庞大,怎样采用合适的可测性设计策略,检测到更多的触发器,成为基于扫描路径法的一个关键问题。 本文采用基于扫描路径法的可测性设计技术,对一款约750万门级雷达芯片的实际电路进行可测性设计。在设计中通
所属分类:
其它
发布日期:2020-11-11
文件大小:291840
提供者:
weixin_38750406
传感技术中的纹指识别技术门禁应用解决方案
一、指纹识别技术的应用特点 众多的用于身份验证的生物识别技术中,指纹识别技术是目前最方便、可靠、非侵害和价格便宜的解决方案。指纹是人体独一无二的特征,具有随身性、唯一性、不可复制性、绝对保密性,并且它们的复杂度足以提供用于鉴别的足够特征;如果我们想要增加可靠性,我们只需登记更多的指纹,鉴别更多的手指。爱迪尔研制的指纹模块性能卓越,扫描指纹的速度很快,使用非常方便;读取指纹时,用户只需将活体手指与指纹采集头相互接触,与指纹采集头直接接触是读取人体生物特征最可靠的方法。 二、门禁锁
所属分类:
其它
发布日期:2020-11-26
文件大小:95232
提供者:
weixin_38610657
采用边界扫描法测试系统级芯片互连的信号完整性
互连中的信号完整性损耗对于数千兆赫兹高度复杂的SoC来说是非常关键的问题,因此经常在设计和测试中采用一些特殊的方法来解决这样的问题。本文介绍如何利用片上机制拓展JTAG标准使其包含互连的信号完整性测试,从而利用JTAG边界扫描架构测试高速系统级芯片(SoC)的互连上发生的时延破坏。 互连中的信号完整性损耗对于数千兆赫兹高度复杂的SoC来说是非常关键的问题,因此经常在设计和测试中采用一些特殊的方法来解决这样的问题。我们认为,完整性损耗(本文有时也称为完整性故障)是在电压失真(噪声)和时延破坏
所属分类:
其它
发布日期:2020-12-09
文件大小:109568
提供者:
weixin_38547421
嵌入式系统/ARM技术中的指纹识别技术门禁应用解决方案
一、指纹识别技术的应用特点 众多的用于身份验证的生物识别技术中,指纹识别技术是目前最方便、可靠、非侵害和价格便宜的解决方案。 指纹是人体独一无二的特征,具有随身性、唯一性、不可复制性、绝对保密性,并且它们的复杂度足以提供用于鉴别的足够特征;如果我们想要增加可靠性,我们只需登记更多的指纹,鉴别更多的手指。爱迪尔研制的指纹模块性能卓越,扫描指纹的速度很快,使用非常方便;读取指纹时,用户只需将活体手指与指纹采集头相互接触,与指纹采集头直接接触是读取人体生物特征最可靠的方法
所属分类:
其它
发布日期:2020-12-04
文件大小:95232
提供者:
weixin_38562392
单光子飞行时间峰值扫描测量系统精度研究
提出一种单光子飞行时间峰值扫描测量方案,介绍了峰值扫描测量的工作原理。依据光子计数过程,建立了发光脉冲次数、门控信号扫描步长及光纤长度与光子计数曲线关系的数学模型,分析了给定门控信号宽度和时延扫描步长、光子计数率曲线峰值判断正确的概率与发光脉冲之间的关系。在50km光纤上,对理论分析结果进行了实验验证。
所属分类:
其它
发布日期:2021-03-11
文件大小:1048576
提供者:
weixin_38625351
s4-security-scan:每次触发Webhook事件时使用s4运行扫描的操作-源码
s4扫描动作 每次触发Webhook事件时使用s4运行扫描的操作。 Github工作流操作,以使用JSON负载调用远程S4 Webhook端点,并支持BASIC身份验证。 此操作将根据您的工作流程中配置的事件运行扫描。 扫描结果在对拉取请求的注释中发布。 生成了一个链接以查看详细结果,如下所示: 输出还包括安全门检查的结果以及是否创建了拉取请求(由S4中的用户配置) 从有效负载和可配置的秘密令牌派生的每个请求都传递一个哈希签名。 哈希签名与常规Github Webhook生成的哈希签名相
所属分类:
其它
发布日期:2021-03-11
文件大小:1048576
提供者:
weixin_42134038
基于门控结构的低功耗扫描测试方案
基于门控结构的低功耗扫描测试方案
所属分类:
其它
发布日期:2021-03-08
文件大小:2097152
提供者:
weixin_38689976
食蚁兽:食蚁兽-CICD门检查框架-源码
食蚁兽-CI / CD门检查框架 描述 Anteater是一个开放框架,可防止不必要地合并指定的字符串,文件名,二进制文件,已贬值的函数,登台环境代码/凭据等。可以用正则表达式语法指定的任何内容都可以被食蚁兽发现。 您将完全不想要的内容告诉食蚁兽,然后食蚁兽会照顾其余的人。 如果食蚁兽发现了某些东西,它会以非零代码退出,这反过来又会导致您的CI工具无法构建,并认为这会阻止合并合并请求。 通过使用相同的RegExp框架来消除误匹配,可以轻松地否定所有误报。 还可以使用递归目录遍历扫描整个项目
所属分类:
其它
发布日期:2021-02-25
文件大小:93184
提供者:
weixin_42181888
«
1
2
3
4
5
6
7
8
9
10
»