索阅 100例 首 页| 资 讯| 下 载| 论 坛| 博 客| Webinar| 高 校| 专 刊| 会展| EETV| 百科| 问答| 电路图| 工程师手册| Datasheet

开放分类包含“计算机术语”的词条:

ECMAScript 2009-08-30 xqh0813
ECMAScript-解释 是由ECMA(European Computer Manufacturers Association)制定的标准脚本语言(JavaScript),用于实现具体的界面上对象的交互操作。目前推荐遵循的是ECMAScript262。 历史 1995年12月太阳公司(SUN)与网景通讯公司(Netscape)一起引入了JavaScript。 1996年03月网
字符串 2009-08-30 xqh0813
字符串-编程-字符串 符串或串(String)是由零个或多个字符组成的有限序列。一般记为s='a1a2???an'(n>=0)。它是编程语言中表示文本的数据类型。 通常以串的整体作为操作对象,如:在串中查找某个子串、求取一个子串、在串的某个位置上插入一个子串以及删除一个子串等。两个字符串相等的充要条件是:长度相等,并且各个对应位置上的字符都相等。设p、q是两个串,求q在p中首次出
压力变送器 2009-08-29 xqh0813
压力变送器-压力变送器 压力变送器13916767735压力变送器---是一种能感受压力,并按照一定规律将压力信号转化成可用的电信号输出的器件或装置。压力变送器的输出信号与压力信号之间有一给定的连续线性函数关系。变送器内部装有专用放大电路,其国际统一的标准信号输出通常为直流:(1)4~20mA或1~5V,(2)0~10mA或0~10V。有些压力变送器可以直接与计算机接口通讯。
身份验证 2009-08-29 xqh0813
身份验证-词汇名称 身份验证 身份验证-功能用途 用来验证实体或对象是谁或它的要求是什么的过程。示例包括确认信息的来源和完整性,例如,验证数字签名或验证用户或计算机的身份。
稳压电源 2009-08-29 xqh0813
stabilized voltage supply 能为负载提供稳定交流电源或直流电源的电子装置。包括交流稳压电源和直流稳压电源两大类。 交流稳压电源 又称交流稳压器。随着电子技术的发展,特别是电子计算机技术应用到各工业、科研领域后,各种电子设备都要求稳定的交流电源供电,电网直接供电已不能满足需要,稳压电源的出现解决了这一问题。 目录 [隐藏] 1 发展史 2 品种 3
控制理论 2009-08-29 xqh0813
控制理论-控制理论 控制理论-正文 飞行器控制技术的进步是与自动控制理论的发展密切相关的。控制理论在飞行器控制技术方面获得了广泛的应用,取得了许多重要成果。 经典控制理论 20世纪初研制成装在飞机上的电动陀螺稳定装置,并发展成自动驾驶仪,但这仅仅是人们在实践中直观摸索的结果,尚无理论上的指导。当时的自动驾驶仪在结构上比较简陋,对飞机的稳定和控制也极为简单,控制质量不高。3
计算机辅助设计 2009-08-29 mindy918
计算机辅助设计(CAD-ComputerAidedDesign) 图为用AutoCAD 将二维图形转化 为三维的示例 计算机辅助设计 目录 [隐藏] 1 概述 2 什么是计算机辅助设计 3 CAD发展概况 4 CAD系统的功能 5 常用CAD软件 计算机辅助设计-概述 电子计算机技术是现代科学技术发展的重
插件 2009-08-29 xqh0813
插件-正文 一种可插入(或拔出)插箱、机架、机柜的电子组件,用以直接安装电子元件、器件和机电元件,并通过连接器实现对外电气连接。它是最基本的电子组件,属于第二级组装(见电子组装级)。插件结构型式有几种(见图):①使用一块印制线路板的单板插件;②使用两块印制线路板形成夹心式或组合式插件;③在一块大印制线路板(母板)上立装若干块小型印制线路板(子板),称子母式插件。在插件结构中,除印制线路板外,
IDEA 2009-08-29 xqh0813
IDEA-IDEA加密算法简介 IDEA(International Data Encryption Algorithm)是瑞士的James Massey,Xuejia Lai等人提出的加密算法,在密码学中属于数据块加密算法(Block Cipher)类。IDEA使用长度为128bit的密钥,数据块大小为64bit。从理论上讲,IDEA属于“强”加密算法,至今还没有出现对该算法的有
加密算法 2009-08-29 xqh0813
加密算法-加密算法 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。 该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。 加密算法-加密技术通常分为两大类:“对称式”和“非对称式”。 对称式加密就是加密