搜索结果

找到约 141 项符合 RFI防护 的查询结果

其他书籍 黑客入门

黑客入门,名词解释,主要方法及防护办法。是入门级必选读物!
https://www.eeworm.com/dl/542/180308.html
下载: 184
查看: 1012

通讯编程文档 CAN是国际上应用最广泛的现场总线之一。最初

CAN是国际上应用最广泛的现场总线之一。最初,CAN被设计作为汽车环境中的微控制器通讯,在车载各电子控制装置ECU之间交换信息,形成汽车电子控制网络。CAN是一种多主方式的串行通讯总线,基本设计规范要求有高的位速率,高抗电磁干扰性,而且能够检测出产生的任何错误。当信号传输距离达到10Km时,CAN 仍可提供高达50Kbit/s ...
https://www.eeworm.com/dl/646/192454.html
下载: 124
查看: 1047

压缩解压 《86gou购物系统单用户增强版》具有强大的商品管理、赠品管理、积分管理、订阅管理、分类管理、会员管理、销售员管理、订单管理、利润结算、信息管理、帮助管理、评论管理等功能

《86gou购物系统单用户增强版》具有强大的商品管理、赠品管理、积分管理、订阅管理、分类管理、会员管理、销售员管理、订单管理、利润结算、信息管理、帮助管理、评论管理等功能,每个功能模块都尽可能从使用者的角度实现易用性、安全性和稳定性。 卓越的访问速度和负载能力 在实现同样功能的前提下,《86gou购物系统单用 ...
https://www.eeworm.com/dl/617/211543.html
下载: 97
查看: 1084

Internet/网络编程 更清晰的了解网络结构

更清晰的了解网络结构,在使用网络的过程中更好的防护!
https://www.eeworm.com/dl/620/283610.html
下载: 119
查看: 1056

其他书籍 本课程通过对通信电源网络结构及基本配置的介绍

本课程通过对通信电源网络结构及基本配置的介绍,配合例题及防护的案例讲解,引导学员了解并掌握通信电源的基本知识及基本维护方法。
https://www.eeworm.com/dl/542/313505.html
下载: 36
查看: 1033

其他 增量旋转编码器选型有哪些注意事项? 应注意三方面的参数: 1. 械安装尺寸

增量旋转编码器选型有哪些注意事项? 应注意三方面的参数: 1. 械安装尺寸,包括定位止口,轴径,安装孔位;电缆出线方式;安装空间体积;工作环 境防护等级是否满足要求。 2. 分辨率,即编码器工作时每圈输出的脉冲数,是否满足设计使用精度要求。 3.电气接口,编码器输出方式常见有推拉输出(F 型HTL 格式),电压输出 ...
https://www.eeworm.com/dl/534/315032.html
下载: 39
查看: 1033

加密解密   本书所介绍的内容旨在研究Windows应用程序之间的通信、挂钩和捆绑的技术

  本书所介绍的内容旨在研究Windows应用程序之间的通信、挂钩和捆绑的技术,为编写通信、加密、翻译和计算机安全等软件服务。有些内容与黑客技术相关,但这些知识旨在使人们深入认识黑客技术内幕,提高对计算机的防护意识 ...
https://www.eeworm.com/dl/519/357749.html
下载: 96
查看: 1046

其他书籍 本书直击编程陈地

本书直击编程陈地,穿过了软件开发中日益增长的规范和技术藩篱,对核心过程进行了审视——即根据需求,创建用户乐于接受的、可工作和易维护的代码。本书包含的内容从个人责任到职业发展,直至保持代码灵活和易于改编重用的架构技术。从本书中将学到防止软件变质、消除复制知识的陷阱、编写灵活、动态和易适应的代码、避免出 ...
https://www.eeworm.com/dl/542/376320.html
下载: 24
查看: 1007

电子书籍 本书直击编程陈地

本书直击编程陈地,穿过了软件开发中日益增长的规范和技术藩篱,对核心过程进行了审视——即根据需求,创建用户乐于接受的、可工作和易维护的代码。本书包含的内容从个人责任到职业发展,直至保持代码灵活和易于改编重用的架构技术。从本书中将学到防止软件变质、消除复制知识的陷阱、编写灵活、动态和易适应的代码、避免出 ...
https://www.eeworm.com/dl/cadence/ebook/376321.html
下载: 60
查看: 1013

Internet/网络编程 入侵检测是近几年发展起来的新型网络安全策略

入侵检测是近几年发展起来的新型网络安全策略,它结合防火墙等静态防护技术,实现了网络系统安全的动态检测和监控。现有的入侵检测系统仍存在着快速性和准确性的问题。因此,智能技术在入侵检测技术中的应用成为研究的热点。文章分析了现有的入侵检测技术,并深入分析了统计方法、专家系统、神经网络等多种检测技术在入侵检 ...
https://www.eeworm.com/dl/620/438628.html
下载: 147
查看: 1037