排序方式: 共有920条查询结果,搜索用时 0 毫秒
31.
叙述了带有PWM和SRAM的AVR系列微控制器产生双音多频(DTMF)信号的方法,DTMF信呈民可用于电话机以传递拨号信令,DTMF信号是由两个不同频率合成的,表1显示出不同的频率fa和fa合成DTMF音频信号。 相似文献
32.
S6000是性价比、上市时间以及灵活性等综合性能优越的软件可配置处理器。软件可配置功能可以接收"热点"程序(不断被重复执行而且占用大量计算机资源的操作序列),并将它们优化成快速的典型指令。 相似文献
33.
一、用户简介 审计是一个古老的职业,审计的基本职能是通过对账簿的检查,监督财政、财务收支的真实、合法、效益。但是到了20世纪80年代,以查账为主要手段的审计职业遇到了来自计算机技术的挑战。金融、财政、海关、税务等部门,民航、铁道、电力、石化等关系国计民生的重要行业开始广泛 相似文献
34.
35.
美国Verisity公司 《电子设计应用》2004,(6):13-14
当今功能验证在人力资源、复杂度和完成时间上的挑战远远超过了设计方面的挑战,这就要求尽可能多地重复利用验证资源。什么是验证的重用?和设计重用类似,从高层次定义,验证重用是通过重复利用一些验证代码来提高验证效率,减少验证代价并且得到高质量的设计。 相似文献
36.
TD-SCDMA手机(以下简称TD手机)商用逐步临近。TD手机应该具有什么功能?TD手机应该为用户带来什么样的体验,以明显区别于2G/2.5G手 相似文献
37.
在DDR2称雄市场一年半之后,新一代的内存技术——DDR3替代DDR2内存的历史进程正式开始。作为DDR(Double Data Rate)类型DRAM内存的第三代产品,DDR3在PC领域几乎没有挑战者,它可以顺利地与Intel P35 Express芯 相似文献
38.
当前FPGA开发工具的发展趋势 "工欲善其事,必先利其器."要做好PLD的设计没有工具的支持是无法想象的.PLD设计魅力在于此:就像爱因斯坦把质量和速度相结合,得出E=mc2一样,PLD设计把硬件和软件相结合,释放出巨大的能量. 相似文献
39.
武汉瑞达公司 《信息安全与通信保密》2005,(4):86-87
概 述 对于目前大部分信息安全系统而言,一般都由防火墙、入侵检测和病毒防范等组成,采取堵漏洞、筑高墙、防外攻等老三样,防护者只能将防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大,最终的结果是效率低下,防不胜防。由于TCP/IP协议栈设计上的缺陷,对于接入的终端没有源验证,因此使网络不能做到很好的控制和管理,这就引起了网络攻击、木马、病毒蠕虫等各类问题。要做到网络真正的可信可控,必须从信息安全的源头着手,内外共防来构造安全的计算环境。 国内首家推出可信计算平台的瑞达信安认为,通过行为可信(即计算机可信)、… 相似文献
40.
1 用户背景 浙江省奉化市地处长江三角洲南翼的东海之滨,是宁波市副中心城市,全国甲类开放区.全市陆地面积1249km2,海域面积96kmn2,人口47.94万,辖6个镇、5个街道. 相似文献