搜索结果
找到约 9,091 项符合
扫描方式 的查询结果
按分类筛选
- 全部分类
- 单片机开发 (42)
- 单片机编程 (33)
- 技术资料 (20)
- 学术论文 (15)
- 汇编语言 (7)
- VIP专区 (7)
- VHDL/FPGA/Verilog (6)
- 嵌入式/单片机编程 (5)
- 电源技术 (4)
- 可编程逻辑 (4)
- 压缩解压 (3)
- 微处理器开发 (3)
- 系统设计方案 (3)
- 其他 (3)
- PCB相关 (2)
- 教程资料 (2)
- Internet/网络编程 (2)
- Delphi控件源码 (2)
- 嵌入式Linux (2)
- 编译器/解释器 (2)
- *行业应用 (2)
- 其他 (2)
- VHDL/Verilog/EDA源码 (1)
- 单片机相关 (1)
- 工控技术 (1)
- 测试测量 (1)
- 电子书籍 (1)
- 驱动编程 (1)
- 串口编程 (1)
- 网络 (1)
- 软件设计/软件工程 (1)
- 文章/文档 (1)
- Windows CE (1)
- 数据库系统 (1)
- Java书籍 (1)
- 中间件编程 (1)
- Linux/Unix编程 (1)
- matlab例程 (1)
- 操作系统开发 (1)
- DSP编程 (1)
- 实用工具 (1)
- 书籍 (1)
- 手册 (1)
- 源码 (1)
- 精品软件 (1)
单片机编程 单片机应用技术选编9
单片机应用技术选编(9) 目录 第一章 专题论述1.1 集成电路进入片上系统时代(2)1.2 系统集成芯片综述(10)1.3 Java嵌入技术综述(18)1.4 Java的线程机制(23)1.5 嵌入式系统中的JTAG接口编程技术(29)1.6 EPAC器件技术概述及应用(37)1.7 VHDL设计中电路简化问题的探讨(42)1.8 8031芯片主要模块的VHDL描述与仿真(48)1.9 ISP技术在 ...
单片机编程 LED显示屏恒流驱动电路设计
摘要: 本文介绍了L ED 显示屏常规型驱动电路的设计方式及其存在的缺陷, 提出了简单的L ED 显示屏恒流驱动方式及电路的实现。关键词:L ED 显示屏 动态扫描 驱动电路中图分类号: TN 873+ . 93 文献标识码:A 文章编号: 1005- 9490(2001) 03- 0252- 051 引 言 L ED 显示屏是80 年代后期在全球迅速发展起来的 ...
教程资料 基于布隆过滤器的字符串模糊匹配算法的FPGA实现
 深度包检测技术通过对数据包内容的深入扫描和检测,能够有效识别出隐藏在数据包有效载荷内的非法数据,但该技术存在功耗非常大的缺点。针对该问题,提出了采用Bloom Filter(布隆过滤器)进行字符串模糊匹配方式,利用Bloom Filter将信息流中大部分正常流量过滤掉,从而减轻了后端的字符串精确匹配的压力,降低了系统 ...
教程资料 频率扫描的VHDL完整代码
大家好,刚刚参加电子发烧友论坛,分享给大家一个我以前做的一个频率扫描的VHDL代码,希望大家喜欢!!!
通信网络 无线局域网扫描和密钥破解工具
无线局域网扫描和密钥破解工具
通信网络 油田物联网数据传输方式选择及其技术实现
对油田物联网数据各种传输方式进行了研究,将油田数据传输网络分为2级网络结构,现场层次由能自组网、自恢复的zigbee树形网络实现。普通节点采集数据发送到小区中心节点,中心节点通过GPRS或CDMA网络将数据发送至远程的数据服务器。实验表明,该系统能够满足工作需要。
...
通信网络 测控与雷达天线跟踪方式现状研究及发展趋势
基于航天事业的发展和测控的需求,地面测控网布设的密度越来越大,范围越来越广。为了更好了解和掌握卫星以及航天飞行器在轨运行状况,就需要通过测控天线的精确跟踪来完成。文中对当前测控与雷达天线的几种跟踪方式进行了介绍、分析,并结合未来环境的复杂和多变性,对测控与雷达领域跟踪技术的发展趋势进行了展望。
...
通信网络 [无线电爱好者读本(上)].人民邮电出版社.扫描版.PDF
[无线电爱好者读本(上)].人民邮电出版社.扫描版.PDF
通信网络 一种基于信号延迟的光网络攻击方式
针对光网络攻击易被发现的问题,提出一种基于信号延迟插入的光网络攻击方式。该方法在不改变链路光学性能的基础上,利用信号延迟在系统中引起较高的串扰,极大的降低了系统的性能。仿真和实验结果表明攻击后目标光链路的误码性能大幅劣化而其光域内参数几乎没有变化,具有较好的隐蔽性和良好的攻击效果。
...