代码搜索:电器原理

找到约 9,991 项符合「电器原理」的源代码

代码结果 9,991
www.eeworm.com/read/173459/9656848

wap

作者:qq 日期:00-5-25 下午 04:05:15 WAP 系统的架构 一、因特网三维网架构 WAP(无线通讯协议)是 在 数 字移动电话、因特网或其他个人数字助理机、计算机应用之间进行通讯的开放全球标准,就像HTTP协议一样是一种标准,规定了WEB 服务器与客户浏览器交互的方式、规范。在进一步学习前,让我们了解一下WEB服务器的工作方式、原理。Figure 1(下图)表明 ...
www.eeworm.com/read/171011/9775634

txt 说明.txt

上次 硬盘MP3播放器 的原理图及源代码改进版 经过一段时间的使用,上次的硬盘MP3播放器增加了USB下载文件功能; 汉字LCD显示功能;子文件夹功能等。并对软件做了一些修改。并将 硬件电路图画出来了。由于做得仓促,难免有不妥之处,请大家谅解, 欢迎指出错误。谢谢。 现在情况如下: 支持FAT32,FAT16/12还未做。 支持USB下载文件功能,速度300KB/S左右( ...
www.eeworm.com/read/270112/11047818

txt scratchpad.txt

这个补丁修正了chainloader 不能启动WinME的IO.SYS的问题。 基本原理: 不同于Win98以及以前的IO.SYS,WinME的IO.SYS是经过压缩的,因此在把IO.SYS复制到内存后,要经过解压后才能使用,其基本过程如下: 1、把IO.SYS从0x800开始的数据读入70:0。(此步同Win98) 2、把70:0的数据移到常规内存的最高处。 3、以块的形式把数据解压回70: ...
www.eeworm.com/read/415872/11049707

txt 034[1].华为面试题.txt

华为面试题ZZ shury 发表于 2004-12-5 12:21:00 Q1:请你分别划划OSI的七层网络结构图,和TCP/IP的五层结构图? Q2:请你详细的解释一下IP协议的定义,在哪个层上面,主要有什么作用? TCP与UDP呢 ? Q3:请问交换机和路由器分别的实现原理是什么?分别在哪个层次上面实现的? Q4:请问C++的类和C里面的struct有什 ...
www.eeworm.com/read/415174/11082805

m recon.m

function Xrecon=recon(p1,p2,v1,v2) %由两幅图象上的一对对应点和摄影矩阵构建三维空间点 %p1,p2为两摄像机矩阵,v1,v2为两图象上的对应点坐标 %函数具体原理参见笔记 A=[p1 v1 zeros(3,1);p2 zeros(3,1) v2]; [U,D,V]=svd(A); v=V(:,6); temp=[v(1,:)/v(4
www.eeworm.com/read/413760/11143032

txt 16-bit unicode pdu编码 .txt

16-bit Unicode PDU编码 关于短信的编码方式,网上有很多相关的资料,就我觉得,深圳的蚕蛹先生有一篇叫《C#开发终端式短信的原理和方法》的文章,对这方面的知识和应用介绍得最为详细,让我受益匪浅。但是他的编码方式,主要适用于中国大陆一些地区。下边我将介绍一种适用于澳门且适合中英文的16-bit Unicode 的PDU编码方式。 比如我要给我的澳门手机6652 ...
www.eeworm.com/read/267868/11160037

txt 实验23_数字录音机.txt

实验二十三 数字录音机 一、实验目的 1、了解数字录音技术的基本原理。 2、进一步掌握A/D转换器与D/A转换器的使用方法。 二、实验内容 1、按图连接电路,将声传感器接J2,把代表语音的电信号送给ADC0809通道2(IN2); D/A转换器的输出端通过K8跳线接喇叭。 图 41 2、编程,以每秒钟5000次的速率采集IN2输入的 ...
www.eeworm.com/read/266036/11246297

txt 说明.txt

本VB原代码利用API函数所写,在添加模块后各个功能可以单独使用,是制造病毒所必须, 目的是让大家知道原理,我在每个细节上都做了描述,很容易看懂,切勿做违法事宜! 关于病毒要具备以下特征: 首先,病毒是有隐藏性的,这个很好做到 2.实现开机自启动 3.建立文件关联 4.自我复制到系统目录 5.设定没隔1段时间运行,用timer控件很容易做到 6.隐藏应用程序 7.隐藏进程 8. ...
www.eeworm.com/read/247748/12621409

txt scan程序.txt

有很多网站为了安全起见,在WEB Server前面架了防火墙,或者做了TCP/IP过滤,对外只开放TCP 80 端口。从入侵者角度来看,要入侵那么从80上跑的CGI入手是比较可行的,当然也可以用别的办法,例如旁敲侧击,呵呵。从网管角度来看,一是要保证CGI的安全性,另外网络的整体安全性也是很重要的。针对基于80端口入侵、防范而出的CGI扫描器数不胜数,但基本上原理都一样。     CGI ...
www.eeworm.com/read/146682/12625980

txt 内容简介.txt

本书系统地介绍了计算机与网络安全的基本原理,讨论了在IP堆栈的每一层实施安全保障的策略。介绍了IPSec的结构和组件;身份验证和保密性机制;验证头和封装安全载荷的用法;VPN通道传输以及Internet密钥交换(IKE)。最后,本书展望了IPSec的未来,包括最新的压缩、多点传送、机动运算和PKIX技术。 本书是一本既权威又全面的IPSec指南,无论你是网络或Web专家、软件开发者、还是安全专家, ...