Peak-system出品的Pcan适配卡 自带的vb上位机示例程序 可检测CAN总线网络中的数据流
标签: Peak-system Pcan CAN 适配卡
上传时间: 2015-12-24
上传用户:Shaikh
该程序实现了通过tcp协议来从网络的另外一个中断来接收数据,可以用在嵌入式的智能小区中端
上传时间: 2015-12-30
上传用户:225588
技术性需求分析 3 一致的逻辑数据 3 优秀的网络环境适应性 3 系统的兼容性 3 开放的界面和接口 3 完备的数据存储、备份管理策略 3 高度的安全性 3 技术性设计思想和原则 3 安全性 4 易操作性 4 适应性及灵活性 4 基于组件的软件开发 4 数据共享 4 系统环境 5 数据库平台 5 数据库模型简介 5 选择数据库的准则 6 本系统数据库选择 9 网络操作系统 9 本系统网络操作系统选择 16 本系统环境 18 系统开发平台 18 .NET平台的基本组成 19 .NET框架(.NET Framework)概述 20 ADO.NET组件 23 .NET Framework 24 .NET 的新特性 24 .NET与J2EE的比较 25 开发语言C# 27
上传时间: 2014-01-21
上传用户:王小奇
详尽的介绍了网络综合布线东西和具体的一些试验数据。可以好好看看。
上传时间: 2016-01-10
上传用户:zhangzhenyu
用于不同网络之间建立传送数据包,在内外网通信用
上传时间: 2016-01-15
上传用户:王小奇
RBF神经网络的一种 Exact -------> 有几个training数据,就有几个接点, 适合少量数据.
上传时间: 2013-12-10
上传用户:TRIFCT
RBF神经网络之二 Approximation(近似) --------> 先把数据分组,然后以组为单位
标签: Approximation RBF gt 神经网络
上传时间: 2013-12-16
上传用户:李梦晗
该数据包系在原有数据包的基础上收集整理的近 500 多种特洛伊木马、后门程序、网络蠕虫。在能拦截近 500 多种特洛伊木马、后门程序、网络蠕虫的同时还能保持用户原有设置的连贯性。因此,敬请放心使用。 到目前为止该数据包已经能拦截的特洛伊木马、后门程序、网络蠕虫总数已经接近 500 种,包括世界最流行的SubSeven系列、BO系列、The Thing系列;国产的“广外女生”、“网络神偷”、“冰河”、“东方魔眼”;还有最近流行的“SCO炸弹”、“恶鹰”、“冲击波”、“蠕虫王”、“小邮差”、“灰鸽子”。这些规则极大增强用户的网络安全。 使用方法:解压后将IpRule.DAT复制到SkyNet\Rules下,覆盖原有的IpRule.DAT,打开防火墙将安全级别设置为“自定义”。OK
上传时间: 2013-11-30
上传用户:498732662
该代码实现网络数据传输,网络通信协议采用的是udp协议部分原码
上传时间: 2016-01-22
上传用户:熊少锋
卢开澄,《计算机密码学-计算机网络中的数据保密与安全》第三版中的DES程序。在网上搜索过,没有发现网上出现过此源码。经测试加密/解密比较快,加密/解密一次大概2ms左右。
上传时间: 2013-12-24
上传用户:lhw888