点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 监视检测
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
一个串口监视程序 ser232mon v1.01
ser232mon是免费串口监视程序,当应用程序和串口进行通讯时,本程序能够从中监控其中传输的数据并显示出来。 优点: 可以监视USB转串口设备虚拟的串口 有些杀软可能会有误报情况。
所属分类:
C++
发布日期:2009-05-12
文件大小:465920
提供者:
fzhipy
基于TMS320C6713的锅炉火焰图像检测图像分割算法--通信专业本科毕业设计
电站锅炉火焰检测很重要,它关系到整个电站的安全。传统的检测方法有幅度强度检测,火焰频率检测,相关火焰检测等。相应的诊断技术有光谱分析,颜色分析,频谱分析等等。随着计算机软、硬件技术的迅速发展,特别是近年来多媒体技术日益推广应用,国内外研究者纷纷把目光投向了可视化的炉膛监视和控制系统,在这样的前提下,数字图像处理技术开始应用于锅炉炉膛火焰处理中,作为新型燃煤锅炉火焰检测技术的探索方向之一。
所属分类:
C
发布日期:2009-05-18
文件大小:7340032
提供者:
xhch_it
基于51 的电压监视仪的设计 终极版
基于51的电压监视仪的设计,4路检测。 有完整的电路图 程序,proteus仿真!!@@
所属分类:
硬件开发
发布日期:2009-06-06
文件大小:208896
提供者:
nihaoma3020
windows安全监视与入侵检测规划指南
windows安全监视与入侵检测规划指南
所属分类:
网络攻防
发布日期:2009-06-18
文件大小:501760
提供者:
whoishui
直流电机速度检测仿真
能精确的实现对电机速度的检测,有实时监视功能 并且能够实现双机通信
所属分类:
嵌入式
发布日期:2009-08-01
文件大小:208896
提供者:
mygodsmile
一个OPC客户端监视程序
程序的主要功能是检测所有OPC数据接口及查看组和项的信息
所属分类:
其它
发布日期:2009-09-24
文件大小:187392
提供者:
hansiman
输入训练神经网络PCA故障检测方法
针对线性PCA 方法难以提取非线性统计特征信息本文在输入训练神经网络基础上提出了一种非线性PCA 故障检测方法同时探讨了非线性PCA 过程性能监视系统的设计方案及其在间歇生产过程中的应用仿真实验结果证明算法的有效性
所属分类:
网络基础
发布日期:2009-11-27
文件大小:184320
提供者:
timeme
推荐一款可以检测到窗口句柄的辅助工具
Spy++ Lite是一款强有力的编程辅助工具,对分析窗体结构有独到之处。可以以十六进制和十进制两种不同方式显示窗口句柄等所有数值。本软件还可以简单调节窗口的状态和形为,如是否可见,是否可用,最大化,激活等。除此以外,您还可以把它当作一个截图的小工具来用。:) 下面举两个例子来小试牛刀: 1、激活灰色按钮: 打开任一文件的属性窗口,它的右下角处“应用”按钮都是不可用的(灰色的)。拖动本软件的探测器指针选中该按钮。切换至“消息”标签页,勾选“窗口可用”。看到了吧?“应用”按钮被我们激活了。 2、
所属分类:
其它
发布日期:2010-01-22
文件大小:272384
提供者:
liuzhihua_2008
安全监视及入侵检测规划指南
媒体对于网络恶意软件泛滥的报道主要是网络资源遭受的外部威胁,但是组织的基础架构可能遭受的最大侵害往往来自内网。 安全监视系统为受法规限制的组织机构运营所必需。全球众多机构陆续推出各种需求,说明使得监视网络、资源使用审查和用户识别需求大涨。组织机构出于对规则限制的考虑,也要求对指定时长内的安全监视数据进行归档。 本指南将介绍在Windows网络中如何规划来自内网和外网的入侵进行监视的系统,以识别恶意行为或程序错误导致的网络异象。
所属分类:
网络基础
发布日期:2010-04-19
文件大小:243712
提供者:
lxbg90058
everest 硬件检测
EVEREST(原名AIDA32)是一个测试软硬件系统信息的工具,32位的底层硬件扫描,使它可以详细的显示出PC硬件每一个方面的信息。支持上千种(3400+)主板,支持上百种(360+)显卡,支持对并口/串口/USB这些PNP设备的检测,支持对各式各样的处理器的侦测。支持查看远程系统信息和管理,结果导出为HTML、XML功能。 -硬件监视增加了对Vista边栏的支持,用户可以在Vista边栏中直接看到自己设备的相关信息. -增加了IPMI System Event Log和IPMI Senso
所属分类:
Java
发布日期:2010-06-20
文件大小:2097152
提供者:
twontion
串口监视serial-monitor410
Serial Monitor是一款功能强大的串口监视、检测、分析工具,软件使用更加简单,尤其适合开发人员使用。
所属分类:
其它
发布日期:2010-06-20
文件大小:1048576
提供者:
dldw88
C# 监视并检测U盘的插入拔出的源代码
C# 监视并检测U盘的插入拔出的源代码C# 监视并检测U盘的插入拔出的源代码C# 监视并检测U盘的插入拔出的源代码C# 监视并检测U盘的插入拔出的源代码C# 监视并检测U盘的插入拔出的源代码
所属分类:
C#
发布日期:2010-06-21
文件大小:97280
提供者:
xxhcust
入侵检测系统的选择、部署和操作(征求意见稿)
本标准给出了帮助组织准备部署IDS的指南。特别是,详细说明了IDS的选择、部署和操作。同时给出了这些指导方针来源的背景信息。 本标准的目的是帮助组织: a)满足GB/T 22080-2008标准的下列要求: - 组织应实施能提升检测和响应安全事件能力的程序和其他控制措施; - 组织应执行监视和评审程序和其他控制措施,以识别潜在的或已经存在的安全漏洞和事件。 b)在实施控制措施方面,满足GB/T 22081-2008标准的下列安全目标: - 检测未授权的信息处理活动; - 宜监视系统并记录信息安
所属分类:
网络攻防
发布日期:2010-08-06
文件大小:1048576
提供者:
charisma2005
串口232监视软件.rar
这个软件主要是检测你的串口好不好用挺不错的分享给大家
所属分类:
专业指导
发布日期:2010-08-12
文件大小:459776
提供者:
lqd369
红外小目标检测与跟踪方法研究
复杂背景中小目标的检测与跟踪一直是监视和告警系统的重要组成部分, 综合该领域近年来的研究成果, 从空间滤 波和时间滤波的角度对现有的红外小目标检测方法进行了简单的概述, 并分析了今后的研究方向。
所属分类:
专业指导
发布日期:2010-10-31
文件大小:183296
提供者:
flysky31534
filemon 文件读取监视工具
filemon 文件读取监视工具。 监视文件读取情况,查看文件是否真的被占用。 很好的检测工具。
所属分类:
C++
发布日期:2010-12-15
文件大小:277504
提供者:
liangl923
vld(Visual Leak Detector 内存泄露检测工具 源码)
初识Visual Leak Detector 灵活自由是C/C++语言的一大特色,而这也为C/C++程序员出了一个难题。当程序越来越复杂时,内存的管理也会变得越加复杂,稍有不慎就会出现内存问题。内存泄漏是最常见的内存问题之一。内存泄漏如果不是很严重,在短时间内对程序不会有太大的影响,这也使得内存泄漏问题有很强的隐蔽性,不容易被发现。然而不管内存泄漏多么轻微,当程序长时间运行时,其破坏力是惊人的,从性能下降到内存耗尽,甚至会影响到其他程序的正常运行。另外内存问题的一个共同特点是,内存问题本身
所属分类:
C++
发布日期:2010-12-16
文件大小:5242880
提供者:
rendao0563
服务器时间监视小工具
进来很多秒杀、网站页面时间和服务时间是否一致,此工具能够准确检测
所属分类:
其它
发布日期:2011-01-10
文件大小:951296
提供者:
chichudijiejue
入侵检测技术讲解图示
入侵检测(Intrusion Detection)是保障网络系统安全的关键部件,它通过监视受保护系统的状态和活动,采用误用检测(Misuse Detection)或异常检测(Anomaly Detection)的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。 入侵检测按照不同的标准有多种分类方法。分布式入侵检测(Distributed Intrusion Detection)对信息的处理方法分为两种,即分布式信息收集、集中式处理和分布式信息收集、分布式处理。 为了提高
所属分类:
网络攻防
发布日期:2011-05-05
文件大小:1003520
提供者:
gateway4425c
串口监视软件
很好用的,串口监视软件,不用注册,找了很久才找到的哦,不是一般的好用
所属分类:
硬件开发
发布日期:2012-10-31
文件大小:99328
提供者:
psmpsm
«
1
2
3
4
5
6
7
8
9
10
...
50
»