资源列表

« 1 2 ... .40 .41 .42 .43 .44 5245.46 .47 .48 .49 .50 ... 8590 »

[软件工程PIC_C

说明:本文为PIC学习教程,用帮助那些没入门的革命同志,-paper for the PIC study guides, to help those with no entry revolutionary comrades,
<> 在 2008-10-13 上传 | 大小:143.75kb | 下载:0

[软件工程Drawings

说明:Digital Thermostat with High Accuracy -6,00 to 46,00 °C Digital Thermostat We build a digital thermostat for home applications, which controls the room temperature. I used the AT90S2313 microprocessor of ATMEL. T
<钱伟> 在 2008-10-13 上传 | 大小:143.69kb | 下载:0

[软件工程shopping

说明:网上商城购物系统分为前台和后台管理。交台管理包括浏览商品、查询商品、订购商品、购物车、用户信息维护等功能。文档里包含源代码,对于初学ASP的人来说,是一个很好的参考例子。
<guanyuan> 在 2008-10-13 上传 | 大小:143.92kb | 下载:0

[软件工程BalloonShop_log

说明:Source code Ballonshop.mdf file asp.net 3.5
<nito> 在 2024-11-15 上传 | 大小:144kb | 下载:0

[软件工程csr_8670_sch

说明:csr 8670开发板原理图,带母板和核心板,可以正常使用,已经确认过-csr 8670 sch, include the mather broad and the key broad.
<mark.mao> 在 2024-11-15 上传 | 大小:144kb | 下载:0

[软件工程Manual_PPLA

说明:manual ppla - it is a file for help language PPLA.
<kputy> 在 2024-11-15 上传 | 大小:144kb | 下载:0

[软件工程matlab-FFT

说明:基于matlab系统的信号FFT频谱分析,与显示-matlab for fft analysis
<jinyulin> 在 2024-11-15 上传 | 大小:144kb | 下载:0

[软件工程Androidbjsx

说明:此zip为Android界面控件开发资料,学习以后,可以有效提供界面编程的技术。zip内文件为doc后缀。开发环境哪没找这个后缀,所以就选了PDF。望通过-This Android for the zip interface control development information, after learning, you can effectively provide the interface programming tech
<哈哈哈> 在 2024-11-15 上传 | 大小:144kb | 下载:0

[软件工程SunpowerA300PanelDatasheet

说明:Zhiyuan line side window source jelly , combined with easy language module routine program Zhiyuan line party GDI-GDI+ features advanced modules 5.5.ec achieve similar window border style jelly-like
<haong manh> 在 2024-11-15 上传 | 大小:144kb | 下载:0

[软件工程Cybersecurity Strategy Implementation3

说明:An Intrusion Kill Chain is the stages or phases that can be used in attacks by attackers.
<iwc2007008> 在 2022-02-27 上传 | 大小:143.67kb | 下载:0

[软件工程Cybersecurity Strategy Implementation4

说明:Once attackers have selected their target and have some understanding of where they are on the internet and the technologies they use, then they figure out how they are going to attack the victim. This phase is called
<iwc2007008> 在 2022-02-27 上传 | 大小:143.59kb | 下载:0

[软件工程Cybersecurity Strategy Implementation8

说明:Another modification to this approach worth considering is whether to update the phases and the actions in the Courses of Action Matrix. For example, the Reconnaissance phase of the Intrusion Kill Chain can be split i
<iwc2007008> 在 2022-02-27 上传 | 大小:143.93kb | 下载:0
« 1 2 ... .40 .41 .42 .43 .44 5245.46 .47 .48 .49 .50 ... 8590 »

源码中国 www.ymcn.org