首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
本文介绍了基于VB.NET的Autocad二次开发关键技术环节,并以一个基于Autocad电缆衰减实时计算程序为例子来说明它在有线电视网络设计中具体应用方法。  相似文献   

2.
梁莹 《电子世界》2012,(1):173-176
Autocad软件是设计行业中的重要设计软件,它涉及到园林设计、环境景观设计、建筑设计等相关理论,为设计行业提供了便捷。本文在对Autocad初步认识的基础上,对Autocad中修改对象的教学方法进行了探讨。  相似文献   

3.
通过和Autocad Mechanical做比较,阐述Autocad Mechanical设计工具的优点和基本操作技术。  相似文献   

4.
周冬莲 《集成电路通讯》2002,20(3):19-22,43
简要介绍了Autocad14与Protel(系列)两种设计软件数据输出特点,重点介绍了使用转换软件“ASM502”进行DXF与Gerber数据相互转换流程,确定了转换过程中的关键选项以及转换孔表的设计原则。  相似文献   

5.
张伟峰 《山东电子》2014,(4):134-136
采用Autocad和Google Earth相结合的方式不但可以解决高精确化和可视化的地理信息,而且可以发挥cad绘图软件的优势做到图纸准确和规范,并且几乎是在零成本的情况下完成了对有线电视网络资源的可视化管理。  相似文献   

6.
本文介绍了一种以Wilkinson分二模型为基础,多级叠加最终生成一分十二路泰勒分布不等微带功分器的设计方法。设计中充分利用ANSOFT&司HFSS、Designer软件的强大仿真功能,保证了设计的准确性,大大减少了后期调试工序。将HFSS、Designer仿真的电气尺寸导入Autocad中生成加工版图,三软件的紧密配合使用较好的完成了设计任务。  相似文献   

7.
技术问答     
问:FTP命令有哪些?答:FTP提供了一组与目录和文件管理有关的命令,具体见表1。这些命令中的大多数对于熟悉DOS系统或UNIX系统的用户来说,应该是不陌生的。FTP允许使用这些命令,但却有可能会被远程系统所阻止。一般来说,与匿名FTP会话相比,对于那些永久地影响FTP服务器目录和文件的任何命令,它们都会要求更高的安全性级别。如果想在服务器上使用这些命令,可能需要与系统管理员联系,以便获得一个FTP账户和回令。此外,FTP还提供了用于向FTP服务器传输文件的命令。与向系统中传输文件的命令本B反,…  相似文献   

8.
Ping命令目前是在故障诊断中最常见使用的故障诊断和排除命令,详细探讨了Ping命令的用法,并与实际的网络故障现象结合起来讨论其在网络故障诊断与分析中的应用。  相似文献   

9.
FTP服务是目前广泛应用的因特网应用服务之一,为了在国产嵌入式实时操作系统平台上开发FTP服务,采用多线程并发服务器的体系结构设计了一种嵌入式FTP服务器,实现了包括对RFC959标准定义的访问控制命令、传输参数命令和FTP服务命令在内的常用命令的处理和响应功能,并且对该嵌入式FTP服务器的功能和性能进行了测试。测试结果表明功能正常,性能符合预期标准。  相似文献   

10.
任泰明 《中国新通信》2002,4(4):108-109
1.Ping命令简介Ping由PacketInternetGroper缩写而来。Ping命令起源于潜艇声纳探测目标时发出的脉冲,该脉冲遇到目标后会反射回来,这也恰当地揭示了Ping命令的功能,使Ping命令成为最常用的网络测试实用程序。巧用Ping命令对网络进行测试,可发现多种故障。从原理上来说,Pin  相似文献   

11.
《Mechatronics》2002,12(4):543-562
This paper concerns stability of powered four-wheeled wheelchairs with two driving wheels and two small sized front wheels. The block diagram of the proposed controller includes a special module that analyses user's commands before their execution. Referring to a specific criterion for estimation of the user's commands, this module automatically modifies the commands that could jeopardise wheelchair equilibrium stability. The theoretical base for the synthesized algorithms is presented. The paper presents some ideas, represented with block diagrams that affect the practical realization of the proposed approach.  相似文献   

12.
许曼妮  朱晓 《激光杂志》2007,28(5):74-75
本文介绍了由VC 编程扩展美国相干公司生产的一款激光功率/能量汁的标准串行通信接口,实现了该功率计的计算机控制.该控制软件包括了发送多个控制命令,数据采集回显和统计画图等功能.本文首先介绍了该功率仪自身的串行通信协议和内部已规定好的控制命令;其次详细介绍了在Visual C 6.0环境下如何采用API函数开发串行异步通信程序;最后阐述了数据采集回显和统计画图的设计方法.实验证明,该控制软件可很好的实现上述功能.  相似文献   

13.
针对目前智能家居控制系统还是以手动控制为主,操作效率低和不够智能的问题。文中设计了基于可穿戴设备、云端语义分析和WiFi无线网络的智能家居语音控制系统方案,以实现对家居设备的智能语音控制。系统关键部分主要由智能手表语音识别、云端语义分析和WiFi终端模块组成。智能手表接收用户发出的语音指令,经云端语义分析后返回分析结果,进而实现对家居设备的控制。通过对系统功能进行测试表明,文中设计的系统与传统智能家居控制系统相比,提高了操作效率并且交互更加智能。  相似文献   

14.
15.
文章设计了一种以CC1110无线单片机为核心的机器鱼控制系统,该控制系统分为指令发送端和指令执行端两部分。指令发送端通过USB-RS232转换器完成与上位机的串口通信,并完成指令数据的无线发送和反馈数据的无线接收;指令执行端完成指令数据的无线接收、反馈数据的无线发送并计算控制量以产生PWM信号,从而控制舵机的执行。文中详细介绍了该控制系统的软硬件设计。通过下水测试表明,该控制系统工作正常,机器鱼可以有效地执行从上位机发送的指令。  相似文献   

16.
为了方便传统的类UNIX系统用户使用网格,论文基于shell的基本思坦,提出了网洛环境下的一种命令行解释工具——GridShell,它支持类似于UNIX操作系统中的大部分命令行命令,并增加了Grid系统必需的一些命令,如greg负责网格用户与资源登记、gappRun负责应用程序在网格中的执行。在我们的实验网格Grid Wader上完成了Grid Shell的实现,并应用Grid Shell进行了网格资源共享和并行计算的试验。  相似文献   

17.
基于音素的非特定人英语命令词识别算法研究   总被引:2,自引:0,他引:2  
贲俊  余小清  万旺根 《信号处理》2002,18(6):535-538
本文提出了一种新的基于音素的非特定人英语命令词识别算法,并在此算法基础上构建了一个非特定人英语命令词识别系统。结合非特定人语音识别系统的特点,系统的实现采用了HTK与VisualC++两种工具混和使用,提高了整个系统的开发效率。在识别阶段将置信度评估和不完全匹配的方法结合在一起,在一定程度上提高了识别的质量,在词汇量大于10的情况下取得了87.8%的识别率。  相似文献   

18.
针对如何使管理员更简单快捷地获取设备信息以对设备进行配置,设计了有限状态机模型,实现了对不同设备命令的统一转换.基于统一命令转换,实现了Telnet对远程设备的统一命令配置,通过SNMP协议可视化配置设备更加方便.最后,搭建测试环境,测试配置管理各个功能,结果表明,系统实现了远程设备的灵活监测与配置.  相似文献   

19.
20.
秦宇  赵世军  张倩颖 《中国通信》2012,9(10):91-102
The Trusted Platform Module (TPM) is a dedicated hardware chip designed to provide a higher level of security for computing platform. All TPM functionalities are implemented in TPM commands to achieve specific security goals. We attempt to analyze the security properties of these commands, especially the key management API. Our study utilizes applied pi calculus to formalize the commands and determine how their security properties affect TPM key management. The attacker is assumed to call TPM commands without bounds and without knowing the TPM root key, expecting to obtain or replace the user key. The analysis goal in our study is to guarantee the corresponding property of API execution and the integrity of API data. We analyze the security properties of TPM commands with a process reduction method, identify the key-handle hijack attack on a TPM newly created key, and propose reasonable solutions to solve the problem. Then, we conduct an experiment involving a key-handle attack, which successfully replaces a user key with an attacker's key using malicious TPM software. This paper discloses the weakness of the relationship between the key handle and the key object. After the TPM software stack is compromised, the attacker can launch a key-handle attack to obtain the user key and even break into the whole storage tree of user keys.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号