总数:16267 | 当前第1305/1627 首页 上一页 ... 1300 1301 1302 1303 1304 1305 1306 1307 1308 1309 ... 下一页 尾页
数控机床的保养与维护[课件]
一、日常保养项目、方法 二、数控机床机械部分及辅助装置的维护与保养 三、数控系统的维护与保养 四、数控机床电气控制系统的维护与保养 五、数控机床的安全操作规程 数控机床维护与保养的目的和意义:延长平均无故障时间,增加机床的开动率 便于及早发现故障隐患,避免停机损失 期保持数控设备的加工精度
  1. 2010/2/23
  2. 人气(9399)
  3. 星级(6)
  4. 评论(0)
[第4讲]RFID篇-欧姆龙应用传感器视频教程
[第4讲]RFID篇-欧姆龙应用传感器视频教程
  1. 2010/2/22
  2. 人气(8275)
  3. 星级(10)
  4. 评论(1)
[第2讲]位移篇-欧姆龙应用传感器视频教程
[第2讲]位移篇-欧姆龙应用传感器视频教程
  1. 2010/2/22
  2. 人气(5795)
  3. 星级(10)
  4. 评论(3)
[第3讲]读码器篇-欧姆龙应用传感器视频教程
[第3讲]读码器篇-欧姆龙应用传感器视频教程
  1. 2010/2/22
  2. 人气(5374)
  3. 星级(10)
  4. 评论(1)
[第1讲]视觉篇-欧姆龙应用传感器视频教程
[第1讲]视觉篇-欧姆龙应用传感器视频教程
  1. 2010/2/22
  2. 人气(5811)
  3. 星级(10)
  4. 评论(1)
频谱分析仪入门_手机维修视频教学10
频谱分析仪入门_手机维修视频教学10!
  1. 2010/2/22
  2. 人气(6894)
  3. 星级(10)
  4. 评论(0)
计算机网络的安全-计算机网络基础(32)
网络安全问题概述 9.1.1 计算机网络面临的安全性威胁 9.1.2 计算机网络安全的内容 9.1.3 一般的数据加密模型 *9.2 常规密钥密码体制 9.2.1 替代密码与置换密码 9.2.2 数据加密标准 DES 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
  1. 2010/2/22
  2. 人气(4359)
  3. 星级(10)
  4. 评论(0)
第三章:MCS-51的指令系统(2)
MCS-51的寻址方式   寻址的“地址”即为操作数所在单元的地址,绝大部分指令执行时都需要用到操作数,那么到哪里去取得操作数呢?最易想到的就是告诉CPU操作数所在的地址单元,从那里可取得响应的操作数,这便是“寻址”之意。MCS-51的寻址方式很多,使用起来也相当方便,功能也很强大,灵活性强。这便是MCS-51指令系统“好用”的原因之一。
  1. 2010/2/21
  2. 人气(6766)
  3. 星级(10)
  4. 评论(2)
罗克韦尔自动化技术支持介绍
Rockwell罗克韦尔自动化远程技术资源介绍!主讲人:罗克韦尔自动化服务与支持产品专员刘颖女士。
  1. 2010/2/20
  2. 人气(18113)
  3. 星级(10)
  4. 评论(25)
MCS-51的指令系统[课件]
MCS-51共有111条指令,可分为5类:   [1].数据传送类指令(共29条)   [2].算数运算类指令(共24条)   [3].逻辑运算及移位类指令(共24条)   [4].控制转移类指令(共17条)   [5].布尔变量操作类指令(共17条)
  1. 2010/2/20
  2. 人气(6067)
  3. 星级(10)
  4. 评论(2)
总数:16267 | 当前第1305/1627 首页 上一页 ... 1300 1301 1302 1303 1304 1305 1306 1307 1308 1309 ... 下一页 尾页