期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
利用PC机代替低频示波器 被引量:2
1
作者 叶丽娜 《电子技术应用》 北大核心 1996年第8期31-32,共2页
介绍用PC机实现低频模拟信号波形显示的方法,该方法所需要的硬件电路结构简单,软件编制构思容易、巧妙,无需多少花费就可以起到性能优良的低频示波器的作用.
关键词 A/D转换 显示存储器 低频示波器 微机
在线阅读 下载PDF
X84041的原理及应用
2
作者 崔生荣 《电子技术应用》 北大核心 1998年第2期54-56,共3页
介绍了X84041MicroPortSaver(微处理器接口节省器件)的性能、特点和工作原理,并给出了其具体应用实例。
关键词 接口 E^2PROM 单片机 微处理器 CMOS
在线阅读 下载PDF
单片机应用系统中测量数据预处理 被引量:2
3
作者 杨恩江 《电子测量技术》 北大核心 1995年第4期8-11,共4页
文中叙述了单片机应用系统中对所测量数据进行标度变换,偏移误差和增益误差的预处理方法。
关键词 标度变换 测量 信息转换 单片机 应用系统
在线阅读 下载PDF
用C语言开发51系列单片机高效代码 被引量:7
4
作者 肖培林 《电子技术应用》 北大核心 1996年第3期13-15,共3页
介绍了用C语言开发单片机时所使用的存储模式、指针、中断及重入函数的调用,与汇编接口及编译连接,并给出一具体实例.
关键词 C语言 单片机 编译连续 软件开发 信息转换
在线阅读 下载PDF
融合GCNN与GRU的网络空间安全实体识别方法
5
作者 张国章 《微型电脑应用》 2024年第11期242-246,共5页
网络空间是一个开放的环境,允许用户自由地进行通信、资源共享和在线活动,这种开放性容易导致网络被黑客攻击。通过识别网络空间安全实体,可以分析其行为模式和特征,从而预测和预防未来的网络攻击。因此,研究融合广义同余神经网络(GCNN... 网络空间是一个开放的环境,允许用户自由地进行通信、资源共享和在线活动,这种开放性容易导致网络被黑客攻击。通过识别网络空间安全实体,可以分析其行为模式和特征,从而预测和预防未来的网络攻击。因此,研究融合广义同余神经网络(GCNN)与门挖循环单元(GRU)的网络空间安全实体识别方法。建立变换器的双向编码器表征量(BERT)预训练语言模型,提取文本句子中的字嵌入、段嵌入以及位置嵌入表示,获得语料库的特征信息以及实体的具体位置。由双向GRU获取文本句子的上下文语义信息,经过GCNN的卷积运算后,输出最佳特征向量,即网络空间安全实体识别结果。通过实验结果表明,所提方法的准确率和召回率始终在95%以上,F_(1)值最接近1,网络空间安全实体识别结果精准,可有效保护网络安全。 展开更多
关键词 网络空间 安全实体识别 BERT模型 双向GRU 卷积运算
在线阅读 下载PDF
微机硬盘不能启动故障原因与维修方法
6
作者 王立伟 《计算机应用研究》 CSCD 1997年第3期89-90,共2页
本文介绍了计算机硬盘常见故障的原因以及维护中采取的措施和排除方法
关键词 硬盘 主引导扇区 微机 维修
在线阅读 下载PDF
如何提高CMOS数据的安全性
7
作者 吴庆州 《电大理工》 2000年第1期14-16,共3页
本文通过对CMOS内部数据的分析,讨论目前各和破坏CMOS数据的手段和原理,研究了如何提高CMOS数据的安全性。
关键词 CMOS 数据安全性 芯片 微机
在线阅读 下载PDF
取消CMOS口令
8
作者 黄伟伟 《温州师范学院学报》 1997年第3期33-35,共3页
本文对CMOS存储信息进行了分析,提出了通过修改CMOSRAM内部参数来取消口令的方法.
关键词 CMOS DEBUG 宏汇编 C语言 存储器
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部