资源列表

« 1 2 ... .40 .41 .42 .43 .44 3345.46 .47 .48 .49 .50 ... 8589 »

[软件工程PIC_C

说明:本文为PIC学习教程,用帮助那些没入门的革命同志,-paper for the PIC study guides, to help those with no entry revolutionary comrades,
<> 在 2008-10-13 上传 | 大小:143.75kb | 下载:0

[软件工程Drawings

说明:Digital Thermostat with High Accuracy -6,00 to 46,00 °C Digital Thermostat We build a digital thermostat for home applications, which controls the room temperature. I used the AT90S2313 microprocessor of ATMEL. T
<钱伟> 在 2008-10-13 上传 | 大小:143.69kb | 下载:0

[软件工程shopping

说明:网上商城购物系统分为前台和后台管理。交台管理包括浏览商品、查询商品、订购商品、购物车、用户信息维护等功能。文档里包含源代码,对于初学ASP的人来说,是一个很好的参考例子。
<guanyuan> 在 2008-10-13 上传 | 大小:143.92kb | 下载:0

[软件工程javacourse

说明:该压缩文件中共包含16个非常实用的java学习实例,可作为java教学课件-the compressed file contains 16 CPC very practical example of learning java, java as Courseware
<谢青> 在 2025-04-30 上传 | 大小:144kb | 下载:0

[软件工程Simulations

说明:Matrix laboratory matlab full detail simulations
<Maheswarasarma> 在 2025-04-30 上传 | 大小:143kb | 下载:0

[软件工程SSI

说明:一种 SSI 光电编码器数据并行采集设计方法 在光电编码器上 得到了越来越广泛的应用,然而大多数计算机和处理器上没有提供SSI接口,这在一定程度上限 制了SSI接口光电编码器的推广和应用。基于复杂可编程逻辑器件( CPLD)开发的SSI接口模块 SSI208P,实现了SSI接口编码器数据的高速并行采集。本文对SSI208P模块进行了详细介绍,并 给出了硬件设计和软件设计思路及实现方法。-A design method
<lkf4179> 在 2025-04-30 上传 | 大小:143kb | 下载:0

[软件工程sfgdemov20_R305

说明:FINGER PRINT INFO TO INTERFACE ARM7 MICROCONTROLLER
<srikanth> 在 2025-04-30 上传 | 大小:143kb | 下载:0

[软件工程Firmware update flow

说明:Firmware upload process documentation
<jkmsngr300> 在 2021-01-23 上传 | 大小:143.02kb | 下载:0

[软件工程Cybersecurity Strategy Implementation3

说明:An Intrusion Kill Chain is the stages or phases that can be used in attacks by attackers.
<iwc2007008> 在 2022-02-27 上传 | 大小:143.67kb | 下载:0

[软件工程Cybersecurity Strategy Implementation4

说明:Once attackers have selected their target and have some understanding of where they are on the internet and the technologies they use, then they figure out how they are going to attack the victim. This phase is called
<iwc2007008> 在 2022-02-27 上传 | 大小:143.59kb | 下载:0

[软件工程Cybersecurity Strategy Implementation8

说明:Another modification to this approach worth considering is whether to update the phases and the actions in the Courses of Action Matrix. For example, the Reconnaissance phase of the Intrusion Kill Chain can be split i
<iwc2007008> 在 2022-02-27 上传 | 大小:143.93kb | 下载:0

[软件工程Cybersecurity Strategy Implementation10

说明:This mapping exercise can help expose optimistic assumptions about organizations' security capabilities. Some security professionals call this type of exercise cartography.
<iwc2007008> 在 2022-02-27 上传 | 大小:143.37kb | 下载:0
« 1 2 ... .40 .41 .42 .43 .44 3345.46 .47 .48 .49 .50 ... 8589 »

源码中国 www.ymcn.org