资源列表

« 1 2 ... .79 .80 .81 .82 .83 10384.85 .86 .87 .88 .89 ... 16924 »

[软件工程PIC_C

说明:本文为PIC学习教程,用帮助那些没入门的革命同志,-paper for the PIC study guides, to help those with no entry revolutionary comrades,
<> 在 2008-10-13 上传 | 大小:143.75kb | 下载:0

[软件工程Drawings

说明:Digital Thermostat with High Accuracy -6,00 to 46,00 °C Digital Thermostat We build a digital thermostat for home applications, which controls the room temperature. I used the AT90S2313 microprocessor of ATMEL. The digital thermostat opens th
<钱伟> 在 2008-10-13 上传 | 大小:143.69kb | 下载:0

[软件工程shopping

说明:网上商城购物系统分为前台和后台管理。交台管理包括浏览商品、查询商品、订购商品、购物车、用户信息维护等功能。文档里包含源代码,对于初学ASP的人来说,是一个很好的参考例子。
<guanyuan> 在 2008-10-13 上传 | 大小:143.92kb | 下载:0

[技术管理GPSairmanship

说明:GPS航线轨迹记录仪的开发,里面介绍了航线轨迹记录仪的软件开发过程及数据处理
<肖牟洪> 在 2008-10-13 上传 | 大小:143.17kb | 下载:0

[文档资料TH2000 USB repeater Application note

说明:有关USB信号放大的芯片资料
<minishine> 在 2010-12-20 上传 | 大小:143.88kb | 下载:0

[编程文档DS18b20温度采集电路设计

说明:一种采用数字化单总线技术的温度采集系统,并利用Proteus和KeilμVision 3软件对设计电路进行综合虚拟仿真,实现了温度实时测量和显示。
<amsterong@126.com> 在 2011-08-23 上传 | 大小:143.9kb | 下载:0

[文档资料QIGS编译过程

说明:QGIS编译过程
<oceanseu> 在 2011-11-26 上传 | 大小:143.31kb | 下载:0

[其它文档空间光通信的到达角起伏实验研究

说明:介绍空间光通信的到达角的计算方法
<tianjiang112> 在 2011-12-08 上传 | 大小:143.39kb | 下载:0

[软件工程Cybersecurity Strategy Implementation3

说明:An Intrusion Kill Chain is the stages or phases that can be used in attacks by attackers.
<iwc2007008> 在 2022-02-27 上传 | 大小:143.67kb | 下载:0

[软件工程Cybersecurity Strategy Implementation4

说明:Once attackers have selected their target and have some understanding of where they are on the internet and the technologies they use, then they figure out how they are going to attack the victim. This phase is called Weaponization
<iwc2007008> 在 2022-02-27 上传 | 大小:143.59kb | 下载:0

[软件工程Cybersecurity Strategy Implementation8

说明:Another modification to this approach worth considering is whether to update the phases and the actions in the Courses of Action Matrix. For example, the Reconnaissance phase of the Intrusion Kill Chain can be split into two separate phases.
<iwc2007008> 在 2022-02-27 上传 | 大小:143.93kb | 下载:0

[软件工程Cybersecurity Strategy Implementation10

说明:This mapping exercise can help expose optimistic assumptions about organizations' security capabilities. Some security professionals call this type of exercise cartography.
<iwc2007008> 在 2022-02-27 上传 | 大小:143.37kb | 下载:0
« 1 2 ... .79 .80 .81 .82 .83 10384.85 .86 .87 .88 .89 ... 16924 »

源码中国 www.ymcn.org