学科分类
/ 25
500 个结果
  • 简介:手术治疗陈旧性跖跗关节骨折脱位23例,手术治疗陈旧性跖跗关节骨折脱位23例,5例经手术治疗未复位

  • 标签: 关节骨折 性跖 治疗分析
  • 简介:通过前—篇文章,相信大家对旁注攻击的危害性已经深有体会。“明枪易躲、暗箭难防”,只有洞悉入侵者的各种入侵手法,我们才能更好地防范旁注攻击。下文就将为大家揭开旁注攻击的秘密。

  • 标签: 攻击手法 入侵手法 危害性 入侵者
  • 简介:网络购物平台的兴起和发展,改变了人们传统购物方式,“足不出户”的便利以及省去中间费用的低价诱惑让无数消费者沦为“剁手党”。当然,看好网购的不只有“卖家”和“买家”,还有利用网购实施诈骗的不法分子,而“卖家”和“买家”则成了他们的诈骗对象。

  • 标签: 网络购物 诈骗 定义 购物方式 消费者 网购
  • 简介:设计了一种适用于多核SoC系统的低功耗上电复位电路,并根据冷复位、暖复位、看门狗复位、软件复位复位源的类型设计了一种多核SoC系统的复位管理电路。复位管理电路提供了多核SoC系统处理器、片上总线片上各个IP模块的复位信号,并都进行了相应的异步复位、同步释放处理。结果表明,设计的多核SoC系统的复位管理电路能够正确控制SoC芯片复位复位释放后的多核SoC系统正常运行。

  • 标签: 多核SoC系统 复位管理电路 上电复位 异步复位
  • 简介:控制系统中大多采用电压监控或者看门狗电路,以保证系统的稳定运行。采用硬件复位的方式,可以通过按键开关在任意时刻进行系统复位,系统复位后程序重新开始运行。但有些系统中有人机界面显示,主机在机箱内部,人工复位很不方便,所以采用界面方式的软件复位

  • 标签: TMS320F2812 复位方法 控制系统 软件复位 稳定运行 系统复位
  • 简介:本文介绍了在以8031单片机为CPU的数据采集仪与PC机通信中,通信结束时出现的中断复位现象,分析了其产生的原因,并给出了解决方法。

  • 标签: 中断 PC机 CPU 数据采集仪 通信 8031单片机
  • 简介:而非传统复位方式(包含欠压复位、看门狗复位、软件复位、软硬件复位和非法地址复位)是为了满足技术发展的需要而扩充的,4内部复位和外部复位内部复位包含看门狗复位、软件复位、软硬件复位和非法地址复位,软件复位程序

  • 标签: 复位技术 探索复位
  • 简介:而非传统复位方式(包含欠压复位、看门狗复位、软件复位、软硬件复位和非法地址复位)是为了满足技术发展的需要而扩充的,4 内部复位和外部复位 内部复位包含看门狗复位、软件复位、软硬件复位和非法地址复位,软件复位程序

  • 标签: 复位技术 探索复位
  • 简介:对一种柔性关节微操作机器人系统提出了多输入多输出直接自适应模糊广义预测控制方法,此方法先基于机器人理论模型设计出广义预测控制器,再构造直接自适应模糊控制器逼近广义预测控制器,并用机器人视觉误差信息对控制器参数和广义误差向量估计值中的未知向量进行自适应调整,以增强对建模误差的鲁棒性,并证明了所设计的控制器可使微操作机器人跟踪时变参考轨迹时的广义误差估计值收敛到原点的小邻域内,以达到控制要求.仿真结果验证了此方法的有效性.

  • 标签: 微操作机器人 广义预测控制 自适应模糊控制
  • 简介:一、电源管理应用无处不在电源管理的应用无处不在,从计算机、便携设备、家电到工业控制、照明、宇航、军事等领域,市场极为广阔.随着各种整机设备市场规模的不断增长和社会对环保问题的日益重视,功耗问题逐渐成为关注热点,电源管理和电源控制IC市场成为整个半导体产业中最为活跃的领域之一,降低电子产品功耗这一需求,将推动电源管理器件市场的稳步发展.

  • 标签: 电源管理 MOHO 电源控制 IC
  • 简介:在互联网攻击技术不断“推陈出新”的今天,种种迹象表明CSRF攻击作为一种新兴的WEB攻击技术已经成极大的威胁了互联网安全,本文针对CSRF(CrossSiteRequestForgery)跨站请求伪造攻击进行了简单的解析,揭示了CSRF的攻击原理。并结合现实情况提出了有针对性的解决方案。CSRF攻击是一种新兴的攻击技术,现在很多站点IPS供应商都不具备针对这类攻击的防御能力,掌握对此类攻击的对策,对提高互联网安全性意义重大。

  • 标签: CSRF 跨站请求伪造 COOKIES
  • 简介:随着近日互联网商业IP科技的迅速发展,我们可以预测到不久的将来大部份企业的商业量将会远远超出他们网络负荷。这个问题在跨国网络中尤为严重。“企业加速缓冲技术”(EnterpriseAccelerationandCachingTechnology)能够减轻这个问题。这项技术能即时扩展你的网络达400%,回报期更短至3-6个月…

  • 标签: 企业 商业 科技 回报 跨国 迅速发展
  • 简介:前一篇文章介绍的只是攻击性网页邮件的简单制作,为了制作攻击性更强,灵活性更有高的网络页邮件,攻击者还会手动编辑一些代码,添加恶意脚本或者进行邮件转向攻击……

  • 标签: 邮件 网页 防范 攻击性 灵活性 攻击者
  • 简介:图5-4基于金字塔图像融合算法的融合图像,图5-3基于PCA算法的融合图像,图5-5基于SIDWT小波变换的融合图像

  • 标签: 图像拼接 拼接算法 算法实现
  • 简介:利用图像拼接技术中的图像配准技术可以对来自同一区域的两幅或多幅图像进行比较,图像配准主要指对参考图像和待拼接图像中的匹配信息进行提取,图像配准算法

  • 标签: 图像拼接 拼接算法 算法实现