搜索结果

找到约 10,000 项符合 COM口映射 的查询结果

按分类筛选

显示更多分类

企业管理 一个本人独立开发的

一个本人独立开发的,公开的ACCESS数据库源码,适合小型企业的进销存软件,您可以修改源码添加功能。已有功能:年度结转、数据备份、各种仓库需要的报表,汇总,存货清单等功能模块,可以完成日常各项仓库的记帐工作。有更好的提议请发邮件至dgymx@163.com ...
https://www.eeworm.com/dl/632/468352.html
下载: 21
查看: 1021

Linux/uClinux/Unix编程 库存管理系统

库存管理系统 
https://www.eeworm.com/dl/510926.html
下载: 1
查看: 75

源码 认知无线电 仿真 章节2.6 仿真代码 里面有注释

认知无线电 仿真 章节2.6 仿真代码 里面有注释
https://www.eeworm.com/dl/520897.html
下载: 1
查看: 101

书籍 Modern+Receiver+Front-Ends

In recent years, the research and developments in the area of RF and microwave technologies have progressed significantly due to the growing demand for applica- bility in wireless communication technologies. Starting from 1992, wireless com- munication technologies have become quite mature. In the m ...
https://www.eeworm.com/dl/522011.html
查看: 59

技术资料 恒凯电子数据采集卡USBV1.2实验平台Labview源程序

恒凯电子数据采集卡USBV1.2实验平台Labview源程序,采集卡可以在淘宝官方网店进行购买,具体连接如下:https://item.taobao.com/item.htm?id=524320311827&_u=al01rc3f269 有具体的技术指导,方便各位开发自己的数据采集平台。
https://www.eeworm.com/dl/835546.html
下载: 4
查看: 3107

技术资料 NI电网自动化系统(NI Grid Automation System)资源包

NI电网自动化系统(NI Grid Automation System)是一款可编程的智能电子设备(IED),专为简化变电站监控和升级以及提高测量可视性而设计,可实现市场上功能固定的设备无法实现的功能。包含定义,手册,国内外案例等资源包,更多信息请访问ni.com/gridautomation . ...
https://www.eeworm.com/dl/869076.html
下载: 10
查看: 3048

技术资料 NI模块化示波器/数字化仪资源包

NI提供业界领先性能的示波器/数字化仪;在灵活高效的PXI平台上,模块化的示波器/数字化仪将会具有更快的测试速度,更强的可自定义性,更优化的成本,更小的尺寸。了解NI模块化示波器如何更好地满足您的测试需求,请访问ni.com/digitizers/zhs/。 ...
https://www.eeworm.com/dl/870451.html
下载: 9
查看: 6597

技术资料 关于DVD的MPEG2用的DSP代码(在DSP的实现MPEG的压缩/解压算法)

·详细说明:关于DVD的MPEG2用的DSP代码,在DSP的实现MPEG的压缩,解压算法.文件列表:   ac3_com.h   ac3_equ.h   ac3_mac.h   app_data.s   app_main.s   app_mem.h   app_table.s   commands.h   co
https://www.eeworm.com/dl/935714.html
下载: 8
查看: 3060

技术资料 关于DVD的MPEG2用的DSP代码(在DSP的实现MPEG的压缩/解压算法)

·详细说明:关于DVD的MPEG2用的DSP代码,在DSP的实现MPEG的压缩,解压算法.文件列表:   ac3_com.h   ac3_equ.h   ac3_mac.h   app_data.s   app_main.s   app_mem.h   app_table.s   commands.h   co
https://www.eeworm.com/dl/937025.html
下载: 1
查看: 658

技术资料 A_Guide_to_Kernel_Exploitation

A Guide to Kernel Exploitation,Attacking the Core --- With the number of security countermeasures against user-land exploitation greater than ever these days, kernel-level exploitation is becoming increasingly popular among attackers and, generically, exploit writers. Playing with the heart of a c ...
https://www.eeworm.com/dl/979681.html
下载: 8
查看: 9324