码迷,mamicode.com
首页 >  
搜索关键字:电子    ( 11622个结果
磁存储芯片STT-MRAM的特点
随着半导体工艺技术的不断进步,芯片工艺制程的不断演进和成本的不断降低,半导体芯片广泛应用在物联网、个人终端、汽车电子、可穿戴设备、工业互联网等各个领域。随着芯片工艺的逐步升级,性能问题已不在是芯片设计环节的主要瓶颈,如在很多手持设备领域,低功耗设计成为了芯片设计中的关键核心问题。通过引入一种基于磁存 ...
分类:其他好文   时间:2020-11-04 19:09:29    阅读次数:18
计算机基础讨论
十进制与二进制 基础理论 相传,由于人有10个手指,人类祖先经常用手指头数数,所以人偏向使用十进制计数法。而计算机使用二进制计数法,是因为0和1代表电子器件的两种电平状态或者开关状态。 十进制:以9为基,基数只能是0、1、2、3、4、5、6、7、8、9,并且满10进1。 二进制:只能用0和1表示,0 ...
分类:其他好文   时间:2020-11-04 18:34:57    阅读次数:30
base编码
1- Base64是网bai络上最常见的用于传输8Bit 字节代码的du编码方式之一,在发送电子邮件时zhi,服务器认证dao的用户名和密码需要用Base64编码,附件也需要用Base64编码。 2- 王馨瑶546L6aao55G2 20201215 MjAyMDEyMTU= 3-To run a ...
分类:其他好文   时间:2020-11-02 10:05:20    阅读次数:41
java简单概述
java概述 java是一种高级计算机语言 java的三个技术平台:java se javaEE java me java se:标准版是三个平台中最核心的部分,是jaca最核心的类库 java EE:企业版,是为开发企业级应用程序提供的解决方案 java me:小型版,是为开法电子消费产品和嵌入式 ...
分类:编程语言   时间:2020-10-30 12:51:49    阅读次数:20
2019-2020-1学期 20202409 《网络空间安全专业导论》第三周自学总结
第六章、低级程序设计语言与伪代码 6·1计算机操作: 计算机的定义: 能够存储,检索和处理数据的可编程电子设备。 可编程的(programmable) 存储(store) 检索(retrieve) 处理(process) 存储,检索和处理是计算机对数据能够执行的动作。 6·2机器语言: 机器语言(m ...
分类:其他好文   时间:2020-10-30 12:50:31    阅读次数:22
Python学习资料
Python代码库 http://yuncode.net/list/java?&p=11 Python核心编程第三版(中文版) python核心编程pdf电子书 python核心编程第三版中文版PDF,python进阶教程,包含正则,网络编程,数据库编程,GUI,Django,爬虫,云计算假设等内容 ...
分类:编程语言   时间:2020-10-30 11:35:20    阅读次数:23
FL Studio 插件使用技巧——Fruity Reeverb 2 (上)
许多学习FL的用户会发现,自己在听大师的电子音乐作品时都能感受到他们的音乐有一股强大的空间感,有时还能感知到深邃的意境。不少人会因此而疑惑:为什么出自我们之手的音乐就没有这样的效果呢?我们的音乐里到底少了什么呢? 答案很简单,我们缺了一个音乐效果。这个效果叫做混响(Reverb)。混响造成空间感的原 ...
分类:其他好文   时间:2020-10-29 10:09:13    阅读次数:20
GPS对时装置(GPS对时系统)市场报价分析
GPS对时装置(GPS对时系统)市场报价分析 GPS对时装置(GPS对时系统)市场报价分析 安徽京准电子科技官微——ahjzsz GPS对时装置(GPS对时系统)厂家介绍及价格分析 目前,市场上的NTP网络时间服务器鱼龙混杂,厂家良莠不齐,对此选择一家有实力的厂家及性价比高的NTP网络时间服务器厂家 ...
分类:其他好文   时间:2020-10-29 10:04:57    阅读次数:14
加州立法禁止使用admin等弱密码,看程序员如何设置密码
加州立法禁止使用admin等弱密码,看程序员如何设置密码收录于话题#世界之大4个拒国外媒体techcrunch10月6日报道,美国加利福尼亚州刚刚通过了一项法律,2020年之后禁止在所有新的消费电子产品中使用“admin”、“123456”和经典的“password”这样的默认密码。该法案要求联网硬件产品的制造商必须使用独一无二的预编程密码,或者在用户第一次使用时要求更改密码。弱密码问题一直是***
分类:其他好文   时间:2020-10-29 09:36:29    阅读次数:14
网络信息收集
网络信息收集 1:网络踩点 2:网络扫描 3:网络查点 网络踩点 目标组织: 1:具体使用的域名 2:网络地址范围 3:因特网上可直接访问的ip地址和网络服务 4:网络拓扑结构 5:电话号码段 6:电子邮件列表 7:信息安全状况 目标个人: 身份信息,联系方式,职业经历,甚至个人隐私信息 踩点的方式 ...
分类:其他好文   时间:2020-10-27 11:10:31    阅读次数:21
11622条   上一页 1 ... 17 18 19 20 21 ... 1163 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!