搜索结果

找到约 363 项符合 接近探测器 的查询结果

其他数据库 该数据包系在原有数据包的基础上收集整理的近 500 多种特洛伊木马、后门程序、网络蠕虫。在能拦截近 500 多种特洛伊木马、后门程序、网络蠕虫的同时还能保持用户原有设置的连贯性。因此

该数据包系在原有数据包的基础上收集整理的近 500 多种特洛伊木马、后门程序、网络蠕虫。在能拦截近 500 多种特洛伊木马、后门程序、网络蠕虫的同时还能保持用户原有设置的连贯性。因此,敬请放心使用。 到目前为止该数据包已经能拦截的特洛伊木马、后门程序、网络蠕虫总数已经接近 500 种,包括世界最流行的SubSeven系列、 ...
https://www.eeworm.com/dl/645/248419.html
下载: 110
查看: 1057

系统设计方案 入侵报警系统 入侵报警系统应能根据建筑物安全防范技术要求的需 要

入侵报警系统 入侵报警系统应能根据建筑物安全防范技术要求的需 要,在建筑内某些地点设置探测器并进行布防,在探测到有 非法入侵时,对非法入侵、盗窃、破坏和抢劫等进行报警, 并具有报警复核功能。
https://www.eeworm.com/dl/678/248754.html
下载: 96
查看: 1043

文章/文档 计算机只能直接执行用机器语言编写的程序

计算机只能直接执行用机器语言编写的程序,但是机器语言对计算机依赖性强、直观性差、编写程序工作量大、程序结构也欠清晰。因此人们多数都是用接近自然语言的高级程序设计语言来编写程序,但计算机不能直接接受和执行用高级语言编写的这些程序,需要通过一个翻译程序将它翻译成等价的机器语言程序才能执行。 ...
https://www.eeworm.com/dl/652/253252.html
下载: 80
查看: 1059

软件设计/软件工程 stats 用于检验回归模型的统计量

stats 用于检验回归模型的统计量,有三个数值:相关系数r2、F值、与F对应的概率p.相关系数r2越接近1,说明回归方程越显著;F > F1-α(k,n-k-1)时拒绝H0,F越大,说明回归方程越显著;与F对应的概率p 时拒绝H0,回归模型成立.
https://www.eeworm.com/dl/684/263476.html
下载: 136
查看: 1251

单片机开发 神经网络中的权值、阈值以及中间变量很多

神经网络中的权值、阈值以及中间变量很多,但是单片机的程序区和数据区的容量都是有限的。89C52程序区为8K字节,数据区为256K字节。由于探测器受体积限制应尽量避免外扩存储器,所以在实现计算时,要将权值和阈值写成立即数形式减少资源占用。 ...
https://www.eeworm.com/dl/648/266461.html
下载: 25
查看: 1049

单片机开发 神经网络中的权值、阈值以及中间变量很多

神经网络中的权值、阈值以及中间变量很多,但是单片机的程序区和数据区的容量都是有限的。89C52程序区为8K字节,数据区为256K字节。由于探测器受体积限制应尽量避免外扩存储器,所以在实现计算时,要将权值和阈值写成立即数形式减少资源占用。 ...
https://www.eeworm.com/dl/648/266462.html
下载: 183
查看: 1023

单片机开发 神经网络中的权值、阈值以及中间变量很多

神经网络中的权值、阈值以及中间变量很多,但是单片机的程序区和数据区的容量都是有限的。89C52程序区为8K字节,数据区为256K字节。由于探测器受体积限制应尽量避免外扩存储器,所以在实现计算时,要将权值和阈值写成立即数形式减少资源占用。 ...
https://www.eeworm.com/dl/648/266464.html
下载: 38
查看: 1033

uCOS 这是一个扩展flash的驱动程序

这是一个扩展flash的驱动程序,包括最接近底层的寄存器操作和str710的板子初始化的代码,相当详细。
https://www.eeworm.com/dl/649/271991.html
下载: 161
查看: 1030

uCOS 这是一个片内flash的驱动程序

这是一个片内flash的驱动程序,包括最接近底层的寄存器操作和str710的板子初始化的代码,相当详细。
https://www.eeworm.com/dl/649/271992.html
下载: 139
查看: 1034

uCOS 这是一个定时器timer的驱动程序

这是一个定时器timer的驱动程序,包括最接近底层的寄存器操作和str710的板子初始化的代码,相当详细。
https://www.eeworm.com/dl/649/271993.html
下载: 77
查看: 1042