资源列表

« 1 2 ... 31 32 33 34 35 3637 38 39 40 41 ... 16929 »

[编程文档基恩士plc

说明:KV-8000 是可编程控制器,简称“PLC”。PLC 在内部配备有微型计算机(CPU:中央运算 装置)和存储器(记忆元件)。 PLC 通过操作盘或装置中安装的各种外部输入设备(按钮开关、限位开关)进行动作,自由 控制指示灯或电磁线圈等外部输出设备。 程序通过安装有专用梯形图编程软件 KV STUDIO 的 PC,写入 KV-8000 的存储器。
<rwth233173> 在 2022-02-08 上传 | 大小:3.52mb | 下载:0

[软件工程PCF7936AS datasheet

说明:Security transponder PCF7936AS full datasheet
<serggod> 在 2022-02-10 上传 | 大小:149.76kb | 下载:1

[其它文档remove all negatives

说明:credit repair docs lllllll
<airuphere2@protonmail.ch> 在 2022-02-16 上传 | 大小:1.57mb | 下载:0

[软件工程PCI固件架构介绍

说明:介绍PCI固件结构以及初始化流程,对pci设备固件编程有帮助
<zhouyou0220> 在 2022-02-16 上传 | 大小:353.94kb | 下载:0

[软件工程Sony Ericsson Symbian UIQ Docs

说明:A set of docs regarding Sony Ericsson Symbian UIQ development
<bashnik> 在 2022-02-17 上传 | 大小:3.82mb | 下载:0

[编程文档Energy_detector_master

说明:Cognitive radios (CRs) have been proposed as a possible solution to improve spectrum utilization by enabling opportunistic spectrum sharing. The main requirement for allowing CRs to use licensed spectrum on a secondary
<yoyolataye2@gmail.com> 在 2022-02-18 上传 | 大小:1.76kb | 下载:0

[其它文档数电学习自用(文档+PDF书籍)

说明:数字电子技术基础简明教程_第三版_余孟尝.pdf+PPT 康华光五版数字课件 数电文档自用存
<xingfubushiqingge> 在 2022-02-18 上传 | 大小:123.1mb | 下载:0

[软件工程网络预约出租汽车监管信息交互平台总体技术要求

说明:网络预约出租汽车监管信息交互平台总体技术要求
<AlipayLogin_2088142338217977> 在 2022-02-22 上传 | 大小:19.29mb | 下载:0

[行业发展研究STVAR

说明:matlab code for STVAR model
<1002464393@qq.com> 在 2022-02-24 上传 | 大小:52.8kb | 下载:1

[软件工程Cybersecurity Strategy Implementation1

说明:The Attack-Centric Strategy had the highest Cybersecurity Fundamentals Scoring System (CFSS) estimated total score. It earned nearly a perfect score with 95 points out of a possible 100.
<iwc2007008> 在 2022-02-27 上传 | 大小:159.98kb | 下载:0

[软件工程Cybersecurity Strategy Implementation2

说明:The Intrusion Kill Chain fr a mework is based on Lockheed Martin's paper Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains
<iwc2007008> 在 2022-02-27 上传 | 大小:162.84kb | 下载:0

[软件工程Cybersecurity Strategy Implementation3

说明:An Intrusion Kill Chain is the stages or phases that can be used in attacks by attackers.
<iwc2007008> 在 2022-02-27 上传 | 大小:143.67kb | 下载:0
« 1 2 ... 31 32 33 34 35 3637 38 39 40 41 ... 16929 »

源码中国 www.ymcn.org