共查询到20条相似文献,搜索用时 78 毫秒
1.
本文介绍了基于VB.NET的Autocad二次开发关键技术环节,并以一个基于Autocad电缆衰减实时计算程序为例子来说明它在有线电视网络设计中具体应用方法。 相似文献
2.
《园林计算机辅助设计——AutoCad对象修改》教学设计与反思 总被引:1,自引:0,他引:1
Autocad软件是设计行业中的重要设计软件,它涉及到园林设计、环境景观设计、建筑设计等相关理论,为设计行业提供了便捷。本文在对Autocad初步认识的基础上,对Autocad中修改对象的教学方法进行了探讨。 相似文献
4.
简要介绍了Autocad14与Protel(系列)两种设计软件数据输出特点,重点介绍了使用转换软件“ASM502”进行DXF与Gerber数据相互转换流程,确定了转换过程中的关键选项以及转换孔表的设计原则。 相似文献
5.
采用Autocad和Google Earth相结合的方式不但可以解决高精确化和可视化的地理信息,而且可以发挥cad绘图软件的优势做到图纸准确和规范,并且几乎是在零成本的情况下完成了对有线电视网络资源的可视化管理。 相似文献
6.
7.
8.
Ping命令目前是在故障诊断中最常见使用的故障诊断和排除命令,详细探讨了Ping命令的用法,并与实际的网络故障现象结合起来讨论其在网络故障诊断与分析中的应用。 相似文献
9.
FTP服务是目前广泛应用的因特网应用服务之一,为了在国产嵌入式实时操作系统平台上开发FTP服务,采用多线程并发服务器的体系结构设计了一种嵌入式FTP服务器,实现了包括对RFC959标准定义的访问控制命令、传输参数命令和FTP服务命令在内的常用命令的处理和响应功能,并且对该嵌入式FTP服务器的功能和性能进行了测试。测试结果表明功能正常,性能符合预期标准。 相似文献
10.
1.Ping命令简介Ping由PacketInternetGroper缩写而来。Ping命令起源于潜艇声纳探测目标时发出的脉冲,该脉冲遇到目标后会反射回来,这也恰当地揭示了Ping命令的功能,使Ping命令成为最常用的网络测试实用程序。巧用Ping命令对网络进行测试,可发现多种故障。从原理上来说,Pin 相似文献
11.
《Mechatronics》2002,12(4):543-562
This paper concerns stability of powered four-wheeled wheelchairs with two driving wheels and two small sized front wheels. The block diagram of the proposed controller includes a special module that analyses user's commands before their execution. Referring to a specific criterion for estimation of the user's commands, this module automatically modifies the commands that could jeopardise wheelchair equilibrium stability. The theoretical base for the synthesized algorithms is presented. The paper presents some ideas, represented with block diagrams that affect the practical realization of the proposed approach. 相似文献
12.
本文介绍了由VC 编程扩展美国相干公司生产的一款激光功率/能量汁的标准串行通信接口,实现了该功率计的计算机控制.该控制软件包括了发送多个控制命令,数据采集回显和统计画图等功能.本文首先介绍了该功率仪自身的串行通信协议和内部已规定好的控制命令;其次详细介绍了在Visual C 6.0环境下如何采用API函数开发串行异步通信程序;最后阐述了数据采集回显和统计画图的设计方法.实验证明,该控制软件可很好的实现上述功能. 相似文献
13.
14.
15.
16.
为了方便传统的类UNIX系统用户使用网格,论文基于shell的基本思坦,提出了网洛环境下的一种命令行解释工具——GridShell,它支持类似于UNIX操作系统中的大部分命令行命令,并增加了Grid系统必需的一些命令,如greg负责网格用户与资源登记、gappRun负责应用程序在网格中的执行。在我们的实验网格Grid Wader上完成了Grid Shell的实现,并应用Grid Shell进行了网格资源共享和并行计算的试验。 相似文献
17.
18.
19.
20.
The Trusted Platform Module (TPM) is a dedicated hardware chip designed to provide a higher level of security for computing platform. All TPM functionalities are implemented in TPM commands to achieve specific security goals. We attempt to analyze the security properties of these commands, especially the key management API. Our study utilizes applied pi calculus to formalize the commands and determine how their security properties affect TPM key management. The attacker is assumed to call TPM commands without bounds and without knowing the TPM root key, expecting to obtain or replace the user key. The analysis goal in our study is to guarantee the corresponding property of API execution and the integrity of API data. We analyze the security properties of TPM commands with a process reduction method, identify the key-handle hijack attack on a TPM newly created key, and propose reasonable solutions to solve the problem. Then, we conduct an experiment involving a key-handle attack, which successfully replaces a user key with an attacker's key using malicious TPM software. This paper discloses the weakness of the relationship between the key handle and the key object. After the TPM software stack is compromised, the attacker can launch a key-handle attack to obtain the user key and even break into the whole storage tree of user keys. 相似文献