点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 调试和诊断技术(六)
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
微机数据采集系统设计
第一章 需求分析 1 1. 本课程设计题目 1 2. 本课程设计要求及任务 1 3. 课程设计思想 1 4. 软硬件开发环境 2 5. 开发工具 2 第二章 概要设计 3 1. 分析 3 2. 设计 4 第三章 详细设计 5 1. 原理图及PCB图 5 2. 程序流程图 7 3. 软件设计程序 8 4. 设计计算结果 12 第四章 调试与操作说明 12 第五章 课程设计总结与体会 12 第六章 致谢 14 第七章 参考文献 14 第一章 需求分析 1. 本课程设计题目 微机数据采集系统设计 2
所属分类:
硬件开发
发布日期:2009-05-28
文件大小:313344
提供者:
great_xj
Access 2000中文版高级编程(part1)
Access2000中文版高级编程 目录 第一部分 编程基础 1 第1章 宏与代码 3 1.1 何时使用代码代替宏 4 1.1.1 何时用宏 4 1.1.2 何时用代码 4 1.2 宏到代码的转换 5 1.2.1 使用DoCmd对象 5 1.2.2 与宏命令等价的代码 7 1.3 将现有宏转换为代码 8 1.4 小 结 12 第2章 使用VBA编写代码 13 2.1 编程初步 13 2.1.1 使用代码模块 14 2.1.2 声明变量 17 2.1.3 声明过程 21 2.1.4 控制程序流
所属分类:
Access
发布日期:2009-08-14
文件大小:14680064
提供者:
prologfans
Oracle8i_9i数据库基础.pdf
第一部分 Oracle SQL*PLUS基础............................................................. 24 第一章 Oracle数据库基础....................................................................... 24 §1.1 理解关系数据库系统(RDBMS)................................................. 2
所属分类:
其它
发布日期:2010-03-10
文件大小:2097152
提供者:
yuchuanfeng
计算机软件水平考试软件设计师考试大纲与培训指南(2009版)
计算机软件水平考试软件设计师考试大纲与培训指南(2009版) 一、考试说明 1.考试目标 通过本考试的合格人员能根据软件开发项目管理和软件工程的要求,按照系统总体设计规格说明书进行软件设计,编写程序设计规格说明书等相应的文档,组织和指导程序员编写、调试程序,并对软件进行优化和集成测试,开发出符合系统总体设计要求的高质量软件;具有工程师的实际工作能力和业务水平。 2.考试要求 (1) 掌握计算机内的数据表示、算术和逻辑运算方法; (2) 掌握相关的应用数学及离散数学基础知识 (3) 掌握计算机体
所属分类:
其它
发布日期:2010-03-25
文件大小:226304
提供者:
z18863
安防原理用于楼宇安防设计
第一章 绪论 1.1 概述 1.2 安全技术防范内容、器材和系统 1.3 实施安全技术防范工程的一般规定 1.4 安全技术防范系统的发展趋势 第二章 入侵防范系统 2.1 概述 2.2 入侵报警探测器 2.3 入侵报警控制器 2.4 系统信号的传输 第三章 出入口控制、电子对讲与巡更系统 3.1 出入口控制系统 3.2 访客对讲系统 3.3 电子巡更系统 第四章 火灾报警与消防联动控制系统 4.1 概述 4.2 物质燃烧的过程与规律 4.3 火灾探测器 4.4 火灾报警控制器 4.5 自动灭火
所属分类:
网络攻防
发布日期:2010-07-11
文件大小:3145728
提供者:
zahonui
Access+2000中文版高级编程
Access2000中文版高级编程 目录 第一部分 编程基础 1 第1章 宏与代码 3 1.1 何时使用代码代替宏 4 1.1.1 何时用宏 4 1.1.2 何时用代码 4 1.2 宏到代码的转换 5 1.2.1 使用DoCmd对象 5 1.2.2 与宏命令等价的代码 7 1.3 将现有宏转换为代码 8 1.4 小 结 12 第2章 使用VBA编写代码 13 2.1 编程初步 13 2.1.1 使用代码模块 14 2.1.2 声明变量 17 2.1.3 声明过程 21 2.1.4 控制程序流
所属分类:
Access
发布日期:2012-02-05
文件大小:26214400
提供者:
peaktime
Perl语言编程
第一部分 概述 第零章 前言 第一章 Perl 概述 第二部分 细节 第二章 集腋成裘 第三章 单目和双目操作符 第四章 语句和声明 第五章 模式匹配 第六章 子过程 第七章 格式 第八章 引用 第九章 数据结构 第十章 包 第十一章 模块 第十二章 对象(上) 第十二章 对象(下) 第十三章 重载 第十四章,捆绑(tie)变量上 第十四章,捆绑(tie)变量下 第三部分 做为技术的Perl 第十五章 Unicode 第十六章 进程间通信 第十七章 线程 第十八章 编译 第十九章 命令行接口
所属分类:
Perl
发布日期:2013-05-09
文件大小:861184
提供者:
snowislove
高级软件架构师复习提纲
1、构造运营文档的基本内容:操作指南、标准的操作流程;用户支持和技术支持的流程;知识库;技术支持人员的培训。 2、在制定项目中间里程碑时,以下哪些方针可以借鉴? 由项目类型决定;考虑外部事件和风险;避免长时间没有里程碑;将里程碑与交付成果结合起来;仅使用适合项目情况的MSF 推荐的里程碑 3、关于“项目对团队成员能力的需求”以下说法正确的是:在某个项目给定范围内,能够保证工作有效进行所需要的知识、技能和绩效等级 4、使用测试的目的是确保解决方案在它所需要的环境下正常工作,其重点是从用户和运营人
所属分类:
其它
发布日期:2009-04-14
文件大小:366592
提供者:
mendida
罗克韦尔自动化 RSSq技术数据(中文).pdf
罗克韦尔自动化 RSSq技术数据(中文)pdf,罗克韦尔自动化 RSSq技术数据(中文)RSLinx或任何一般的 OPC Server/ AdvanceD ODBC连接器 Server的连接既可以是永久连接(也称热连接),也可以 RSSql ODBO连接器可以与任何支持ODBC20或以上 是只为获得数捐来建立的间断性的连接(冷连接 的数据库连接。在多数情况下,数据库厂商提供可以 通过NT网络或其它平台(例如∪NⅨX和AS-400)直接连 除了访问控制外,RSSq还提供了与控制连接器有关接刭数据库
所属分类:
其它
发布日期:2019-10-13
文件大小:679936
提供者:
weixin_38743602
派克伺服驱动器FL20系列说明书(带目录)
派克伺服驱动器FL20系列说明书(带目录),手动添加目录上去的。前言 感谢您选用派克伺服驱动器!同时,您将享受到我们为您提供的全面、真诚的服务! 本手册将为您提供安装调试、操作使用、故障诊断及日常维护的有关注意事项,在安装、使用前请 仔细阅读。本手册随驱动器一起提供,请妥善保管,以备以后查阅和维护使用。 当您在使用中发现任何问题,而本手册无法为您提供解答时,请与派克各地经销商或直接与派克联 系咨询。我们的专业技术服务人员将竭诚为您服务,并希望您能继续选用我们的产品,敬请提出宝贵的 意见和建议!
所属分类:
讲义
发布日期:2019-04-20
文件大小:18874368
提供者:
wwl175
通信与网络中的工业以太网的安装,调试和诊断技术(六)
6.1 网络中的安全性 信息安全、网络可用性和可靠的通信是确保一个公司商业成功的三个主要特征。针对自动化网络的攻击,或者从互联网对自动化网络未经授权的接入尝试,自动化系统的管理员都应该给予高度警惕。除此之外,在系统网络中由公司职员或外部服务人员造成的有意或无意的安全威胁,同样威胁到自动化生产过程。信息、生产过程以及操作过程的安全比以往任何时候都更为重要。 安全并非是一个静态过程,而是一个动态过程。在这个过程中,很难对“虚拟”风险进行评估。然而,人们必须针对风险进行有效的防卫,并且
所属分类:
其它
发布日期:2020-12-04
文件大小:249856
提供者:
weixin_38642735