• 发文章

  • 发资料

  • 发帖

  • 提问

  • 发视频

创作活动
0
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
返回

电子发烧友 电子发烧友

  • 全文搜索
    • 全文搜索
    • 标题搜索
  • 全部时间
    • 全部时间
    • 1小时内
    • 1天内
    • 1周内
    • 1个月内
  • 默认排序
    • 默认排序
    • 按时间排序
  • 全部板块
    • 全部板块
大家还在搜
  • 差速移动机器人轨迹跟踪控制方法

    差速移动机器人轨迹跟踪控制方法一、引言二·、基础准备1.去除GPS数据中的坏点2.经纬度与平面坐标系转换3.差速移动机器

    2021-09-01 08:41

  • 怎样通过匿名管道实现进程间的通信呢

    进程通信是指什么?怎样通过匿名管道实现进程间的通信呢?有哪些步骤?

    2021-12-24 06:45

  • 如何防范恶意代码攻击

    在享受便利的同时,却往往忽视了隐私的保护。操作系统的漏洞、应用安全的不完善,都会导致物联设备被恶意代码注入,从而导致个人账号等隐私泄露。那么如何防范恶意代码攻击呢?从当前的技术角度来讲,仅仅通过系统

    2022-01-25 06:10

  • 匿名管道是什么?有何功能?

    这是我第一次出教程,若不好可在评论回复我哦(・。・)~~~~~注:匿名管道是一个未命名的单相管道,通常用来在一个父进程和一个子进程之间的传输数据匿名管道只能实现本地机器上两个进程间的通讯,却不能

    2021-07-09 07:26

  • 网络攻击的相关资料分享

    持续检测现有网络中的流量变化或者变化趋势,从而得到相应信息的一种被动攻击方式。主动攻击:是指通过一系列的方法,主动地获取向被攻击对象实施破坏的一种

    2021-12-23 07:00

  • CC攻击

    三个方法来确定。   命令行法   一般遭受CC攻击时,Web服务器会出现80端口对外关闭的现象, 因为这个端口已经被大量的垃圾数据堵塞了正常的连接被中止了。我们可以通过在命令行下输入命令netstat -an来查看

    2013-09-10 15:59

  • 最新防攻击教程

    最新防攻击教程 别人攻击的使用方法 传奇防御攻击 传奇攻击方法超级CC

    2012-09-06 20:42

  • STM32 MPU6050与匿名上位机通讯的方法

    1、简介在四轴的调试中,经常要使用地面站与飞控之间进行通讯,可以调试飞控中的数据,比如PID参数,零点漂移值,传感器数值微调等等,所以在飞控中会预先编写与上位机通讯的代码。本次我们使用匿名科创开发

    2022-02-10 07:22

  • 数控机床的控制轨迹分类

    数控机床的品种规格很多,分类方法也各不相同。一般可根据功能和结构,按下面 4 种原则进行分类一、按机床运动的控制轨迹分类⑴ 点位控制的数控机床点位控制只要求控制机床的移动部件从一点

    2021-08-26 15:29

  • MCU怎么应对攻击与破解?

    。这个方法是利用选定的随机数与输入数据混合来防止破解者知道输入数据的数学运算法则。时序攻击可用在安全保护是基于密码的微控制器,或使用确定数字的卡或密码来进行访问控制的系

    2017-12-21 18:12