首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着面向应用的增加,单片机系统IVO端口数量有限的问题日益突出。根据74HC164串行输入、并行输出的工作原理,对单片机系统的I/O端口进行扩展。设计具有16个按键的中断串行键盘和具有8个数码管的串行数码管显示,用4个I/O端口完成了传统并行技术中需要24个I/O端口才能实现的功能。给出了硬件电路、程序和需要注意的问题。实践表明,基于74HC164扩展单片机系统I/O端口的效果良好。  相似文献   

2.
针对光储实验平台硬件封闭、占地空间大的问题,开发了一套基于项目驱动、模块化的三端口直流变换器实验平台。首先构建基于三端口直流变换器的实验平台,其次设计光伏、储能及负载的功率变换拓扑,然后建立变换器控制系统并研究控制策略;设计主电路电感、电容参数及系统电路,进行控制系统软件设计;最后完成软硬件实验平台测试与分析。实验结果表明,三端口直流变换器负载电压调整率小于2%,系统效率高于94%,光伏侧实现最大功率点跟踪(MPPT),蓄电池实现稳定充放电功能。  相似文献   

3.
设计实现了实训室设备管理系统,利用类似超市商品条码、扫码设备以及实训室管理软件系统,为高职院校实训设备管理提供了科学的解决方案。并在软件实现过程中利用完成端口技术,科学的解决了大规模并发问题。  相似文献   

4.
使用java语言在MyEclipse环境下,借助于Swing可视化界面的设计,完成了相邻计算机使用Socket进行通信。服务器套接字(ServerSocket)创建于指定的端口,通过ServerSocket的阻塞应答来监听客户端是否有连接请求,实现了局域网内简单的聊天功能。  相似文献   

5.
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用基于路由器的安全防护策略防御基于端口的攻击,保障系统安全的方法。  相似文献   

6.
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用基于路由器的安全防护策略防御基于端口的攻击,保障系统安全的方法。  相似文献   

7.
为了满足《微机原理》教学的需要,增加一个D触发器使TPC-1实验系统可完成利用查询式方法采样数据的A/D转换实验,并介绍了利用虚写端口的操作改变D触发器状态的技术.  相似文献   

8.
信息技术设备所遭受的雷击可归纳为从以下4个部位侵入的雷电浪涌:外壳端口、信号端口、电源端口和接地端口。外壳端口的防雷保护方法主要有三种:接地、屏蔽及等电位连接;信号端口的防雷保护可分为广域网端口保护、局域网端口保护和无线通信端口保护等;电源端口的防雷保护主要是在机房不间断电源的输入端实施三级保护。  相似文献   

9.
二端口网络是电路分析中的一个重要概念,在分析二端口电路时,感兴趣的是输入和输出端子之间的电流和电压关系.二端口电路本身的元件和连接关系决定了二端口的特定的参数.这些参数决定了输入输出之间满足的关系.从而知道了输入参数就可以得到输出参数.针对二端口短路参数的确定时容易出现的概念性错误进行分析,总结了分析方法,避免在参数确定时的错误.  相似文献   

10.
为了满足《微机原理》教学的需要,增加一个D触发器使TPC-1实验系统可完成利用查询式方法采样数据的A/D转换实验,并介绍了利用虚写端口的操作改变D触发器状态的技术。  相似文献   

11.
端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,所以端口配置正确与否直接影响到主机的安全。一般来说,仅打开需要使用的端口会比较安全,不过关闭端口意味着减少功能,所以需要在安全和功能上面做一些平衡。对于那些根本用不着的功能,就没必要将端口开放给黑客了。  相似文献   

12.
以Client/Server模式实现一款简单的德州扑克游戏。以C++作为开发语言,编写核心逻辑实现游戏流程的控制和调度,通过OLEDB驱动操作MDB格式数据实现数据库功能,使用完成端口模型处理与客户端间的数据交换。基于Cocos2d-x引擎,配合C++和Lua语言,完成程序中特效的表现、客户端的业务逻辑。  相似文献   

13.
文章在对比几种PLC端口的扩展方法的基础上,提出并实现了一种简单的基于FPGA的PLC输入端口的扩展方法,通过实际硬件与软件编程的结合实验,验证了PLC输入端口扩展的可行性.  相似文献   

14.
本文分析了用Y参数描述的n端口网络,得到了端口电流以及其代维南等效网络新的计算公式,给工程应用带来很大方便。  相似文献   

15.
本文介绍了计算机端口分类及特点,就病毒和木马的侵入途径提出了一种利用操作系统本身特点来关闭有隐患的端口的方法。  相似文献   

16.
研发了一种有别于传统的数据采集模式,采用网络摄像头拍摄仪器设备或数字电表的读数窗口获得图像,并传输给计算机,计算机采用优化的模式对图像进行分析,快速从图像中获取可以进行运算的数据,再由计算机完成相应的实时作图及后续的数据处理、数据存储等任务.该系统可以运用在:①仅有数字读数窗口而没有模拟(或数字)信号输出端口的系统;②具有模拟信号输出端口但计算机无法安装数据采集卡的系统.在电导测量系统中的运用表明,该方法是仪器设备升级改造中值得考虑的方案.  相似文献   

17.
随着学校信息化建设的进一步推进,接入校园网的用户数急剧增大,使得大量的交换机端口信息需要统一管理。而传统交换机端口信息由人工管理,这种管理方式存在管理复杂、受交换机所在地点约束、数据易丢失等缺点。探讨了基于WEB的交换机端口信息管理系统的设计思想,并给出了实现方法。  相似文献   

18.
介绍了计算机标准配置的串行通信端口RS-232在异步传输中的9引脚功能,利用Visual Basic中通信控件及其在Windows平台下的通信软件,给出了实现串行通信控制的设计方法最后结合具体实例给出了基本的通信程序,实验证明,该软件能通过简单的程序完成串行通信控制。  相似文献   

19.
检测技术常用端口检测因为早期P2P软件是通过固定的端口对外通讯,因此可通过检测流量所使用端口是否属于典型P2P应用,从而判断是否属于P2P数据包。但是基于端口的识别误报和漏报率偏高,也无法检测在0~1024及常用端口之间P2P应用。  相似文献   

20.
施建花 《考试周刊》2013,(51):143-144
本文从二端口网络定义出发,根据其端口特征,运用参数、参数方程推导了电路的等效变换公式;运用无源线性二端口网络的互易性求解较复杂电路,由此可拓展学生的解题思路,加强电路知识的前后联系,加深学生对所学知识的理解。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号