-
这一两个星期里,各地的大学都有毕业的班次,都有很多的毕业生离开学校去开始他们的成人事业。学生的生活是 ...
by
晴空万里 | 发表时间 2014-07-26
|1773次查看
-
使用非侵入行为监测技术采集了油门踏板和刹车踏板以及座椅靠背的受力信号,分析其变化规律并使用WEKA ...
by
永不止步步 | 发表时间 2014-06-03
|1746次查看
-
对现有汽车防盗系统的不足进行研究与分析,本文给出了一种基于车联网和GSM网络的汽车防盗系统设计方案。 ...
by
露水非海 | 发表时间 2015-12-05
|1740次查看
-
人们在充电时往往都有一个误区:保持满电状态才是最好的。或许对于强迫症来说当电池电量从100%跳到99 ...
by
晓晓nn | 发表时间 2016-05-11
|1696次查看
-
你家小区周边安全吗?小区监控系统是不是只能覆盖居民区,对于周边环境无法做到很好的监视和管理。那么如果 ...
by
fl | 发表时间 2014-10-31
|1688次查看
-
Sniffer技术是网络安全领域里一项非常重要的技术!对于“Hacker”来说,他们可以以非常隐蔽的 ...
by
州仔 | 发表时间 2014-04-09
|1687次查看
-
成为一个正式的嵌入式开发工程师。它是一个艰辛的过程,需要开发人员维护和管理系统的每个 ...
by
粽子糖果 | 发表时间 2018-02-06
|1684次查看
-
X Window在设计上就是跨网络的,X Client是需要图形显示的应用程序, X Server则 ...
by
州仔 | 发表时间 2014-03-22
|1675次查看
-
随着互联网应用的普及,网络攻击行为愈来愈严重。依据IPv6协议的扩展头、包头结构、地址结构和安全机制 ...
by
州仔 | 发表时间 2014-05-06
|1662次查看
-
1.Verilog语言及其于硬件电路之间的关系。
2.器件结构(最好熟练掌握Spartan3,Ve ...
by
晴空万里 | 发表时间 2014-07-26
|1643次查看
-
高效的通信网络是分布式先进驾驶辅助系统(ADAS)的主要组成部分。分析在不同系统参数下的不同场景中的 ...
by
永不止步步 | 发表时间 2014-04-26
|1623次查看
-
无沦是用离散逻辑、可编程逻辑,还是用全定制硅器件实现的任何数字设计,为了成功地操作,可靠的时钟是非常 ...
-
本项目所述系统采用ZigBee构建定位网络和数据网络,其中节点采用以高性能FPGA为核心,配置低功耗 ...
by
倩倩 | 发表时间 2014-07-04
|1577次查看
-
边频攻击技术是近年来新流行的一种智能卡攻击方法。与以往方法不同,它通过观察或干扰电路中物理量的变化来 ...
by
期待 | 发表时间 2015-05-04
|1566次查看
-
现在的高速数字系统的时钟频率可能高达数百兆Hz,其快斜率瞬变和极高的工作频率,以及很大的电路密集度, ...
by
一帘幽梦飞 | 发表时间 2014-10-15
|1562次查看
-
实时操作系统(RTOS),在整个嵌入式系统中扮演着十分重要的角色,它就像人的大脑支配人的行为一样,控 ...
by
倩倩 | 发表时间 2014-06-14
|1557次查看
-
为在了解这些详细信息前能够继续软件的开发,RVCT工具提供了很多默认的操作,使用户能编译和调试与目标 ...
by
hcay | 发表时间 2015-02-09
|1555次查看
-
本文介绍了7个易操作且可以长久使用的技巧,它们对于确保系统更加可靠地运行并捕获异常行为大有帮助。 ...
by
娇 | 发表时间 2016-02-03
|1534次查看
-
芯片硬件设计包括:1.功能设计阶段;2.设计描述和行为级验证供能设计完成后,可以依据功能将SOC 划 ...
by
lotuse | 发表时间 2016-08-15
|1511次查看
-
模块是Verilog的基本描述单位,用于描述某个设计的功能或结构及其与其他模块通信的外部端口。一个设 ...
by
期待 | 发表时间 2015-05-25
|1508次查看