西门子博图TIA,V17的HSP固件
2024-04-09 10:57:29 281.99MB
1
STM32F103VET6最小系统原理图,自己根据这份原理图画过PCB,是可以的。
2024-04-09 09:38:07 25KB STM32
1
包教会的8*8*8光立方教程,内含程序源码,pcb图、原理图,一步步叫你制作8*8*8光立方!!!内有文档教程,包括误区修正等。
2024-04-08 20:25:32 144.37MB 8*8*8
1
LT8619C LT8619B 原理图 pdf资料 包括源代码 烧录文件,配置文件 功耗表
2024-04-08 14:44:33 7.23MB LT8619C
1
十段线和南海岛屿,shp格式,审图号标准期刊用图
2024-04-07 20:14:01 67KB 数据集
1
分解大图,拆散成小图
2024-04-07 14:34:05 736KB
1
我们研究了非局部SU(3)Polyakov-Nambu-Jona-Lasinio模型的特征,该模型包括波函数重新归一化。 考虑到晶格QCD启发的非局部形状因素,从真空现象学确定模型参数。 在此框架内,我们分析了轻质标量子和拟标量子介子在有限温度下的性质,并确定了脱限和手性还原跃迁的化学势确定特性。
2024-04-06 06:40:31 464KB Open Access
1
第1章 密码基础知识 1.1密码应用概述 1.1.1密码的概念与作用 1.1.2 密码功能与密码应用 1.1.3 密码应用中的安全性问题 1.2 密码应用安全性评估的基本原理 1.2.1 信息安全管理过程 1.2.2 信息安全风险评估 1.2.3密码应用安全性评估的定位 1.3 密码技术发展 1.3.1密码技术创新 1.3.2 我国商用密码发展历程 1.3.3 密码技术发展趋势 1.4 密码算法 1.4.1对称密码算法 1.4.2 公钥密码算法 1.4.3 密码杂凑算法 1.4.4 密码算法分析概要 1.5 密钥管理 1.5.1 密钥生命周期管理 1.5.2 对称密钥管理 1.5.3 公钥基础设施 1.6 密码协议 1.6.1密钥交换协议 1.6.2 实体鉴别协议 1.6.3 综合密码协议举例 1.6.4 密码协议分析概述 1.7 密码功能实现示例 1.7.1保密性实现 1.7.2完整性实现 1.7.3 真实性实现 1.7.4 不可否认性实现 第2章 商用密码应用与安全性评估政策法规 2.1网络空间安全形势与商用密码工作 2.1.1国际国内网络空间安全形势…
2024-04-03 18:36:29 233.46MB 等级保护
1
GH1.25mm连接器,卧式贴片,包含2pin、4pin、7pin、8pin、10pin,原理图和封装和3D模型。自己找的资源制作,有项目用到gh1.25的连接器,但是一直没有对应的AD的原理图和封装包括3D模型,于是自己制作了一下,模型是从立创导出的,这样AD导入就可以直接用了,主要是有3D模型。
2024-04-03 10:53:33 806KB
1