搜索到与相关的文章
编程技术

RFID简介及工作原理

RFID的工作原理(图解):射频识别系统的基本模型如图8—1所示。其中,电子标签又称为射频标签、应答器、数据载体;阅读器又称为读出装置,扫描器、通讯器、读写器(取决于电子标签是否可以无线改写数据)。电子标签与阅读器之间通过耦合元件实现射频信号的空间(无接触)耦合、在耦合通道内,根据时序关系,实现能量的传递、数据的交换。发生在阅读器和电子标签之间的射频信号的耦合类型有两种。(1)电感耦合。变压器模型,通过空间高频交变磁场实现耦合,依据的是电磁感应定律,如图所

系统 2019-08-29 22:38:53 2166

编程技术

数独2011\03\19

首先,这是一个数独初级题,也可以称得上入门砖吧!记得自己第一次完整的搞定数独是2008年,那是一个同学拿来一张数独,说蛮难做的,他没想出来,当时忙于复习,本来没打算参合,结果大家一哄而上,我也就成了蜂拥一份子了。当时是周日的下午四点多,教室里并没有多少人,他把题目给我后,就出去了,然后我简单的看了规则,就开始了,当时是抱着做出来的心态去做的,所以很投入。可惜效果并不明显,没一点思路,宛如无头的苍蝇,胡乱的扎来扎去。一个个的尝试,一个个的运算,一个个的推理,

系统 2019-08-29 22:30:08 2166

编程技术

武汉大学开源技术俱乐部 技术交流 第1期

对外宣传稿写道主题:来自荷兰的大蟒蛇–Python主讲人:林路翔(Python兴趣组负责人)欢迎各位爱好技术的同学来交流。届时也将同时举行python兴趣小组的招新登记工作。如果你是一名真正喜欢技术并希望和大家一起交流学习的同学,请加入我们。Python兴趣组交流群:http://groups.google.com/group/whuostc_python本次活动在学院102教室展开,前后共计两个小时。在老林的讲解和演示下,我从零开始了解python并逐步

系统 2019-08-29 22:17:16 2166

编程技术

Actroid-F,可以去演鬼片的人型机器人

说真的,这应该是最接近真人外型的机器人了,除了内在的技术面,外表的化妆造型也十分周全地顾及到了,皮肤发型妆容无一不真,但就因为太真实,看起来反而多了份违和感,Kokoro公司打算让之前研发出的远程遥控机器人Actroid-F披上护士服去实际出征,看医院里的病人对它的反应如何,Annti是觉得这个实验还是不要入夜去做,不然更容易出问题Actroid-F,可以去演鬼片的人型机器人

系统 2019-08-29 22:12:45 2166

编程技术

Hibernate中实体对象的生命周期

实体对象的生命周期在Hibernate应用中是一个很关键的概念,正确的理解实体对象的生命周期将对我们应用Hibernate做持久层设计起到很大的作用.而所谓的实体对象的生命周期就是指实体对象由产生到被GC回收的一段过程.在这过程中我们需要理解的就是实体对象生命周期中的三种状态.1.自由状态(Transient)所谓的Transient状态,即实体对象在内存中自由存在,与数据库中的记录无关,通常是我们的J2EE中VO,并没有被纳入Hibernate的实体管理

系统 2019-08-29 22:08:52 2166

编程技术

软件测试学习:动态黑盒测试

一.动态黑盒测试1.概述不深入代码细节的软件测试方法称为动态黑盒子测试。它是动态的,因为程序正在运行。动态黑盒测试常常被称为行为测试。2.测试用例①概述测试用例是指进行测试时使用的特定输入,以及测试软件的过程步骤。下图是Windows计算器加法功能的测试用例:②测试用例的重要性选择测试用例是软件测试员最重要的一项任务不正确的选择可能导致测试量过大测试量过小测试目标不对准确评估风险,把无穷尽的可能性减少到可以控制的范围二.通过性测试和失效性测试通过性测试:确

系统 2019-08-12 09:29:33 2166

编程技术

QML学习:Item元素

QML学习:Item元素本文博客链接:http://blog.csdn.net/jdh99,作者:jdh,转载请注明.参考文档<>环境:主机:WIN7开发环境:Qt说明:QML中所有可视项目都继承于Item.Item本身并无可视化外观,但它具有可视化项目的所有属性.1.透明度属性opacity.默认是1不透明.代码1:importQtQuick2.0Item{opacity:1Rectangle{color:"r

系统 2019-08-12 09:29:33 2166

各行各业

名词介绍

1.什么是ACLAccesscontrolList,访问控制列表。在win2k中引入的,确切地说,在windowsNT中已经有了。当磁盘使用NTFS格式的时候,我们就可以对任何一个文件或是文件夹进行权限的设置,设置完成后,每个文件或是文件夹将有一个叫做ACL的访问控制列表,里面会记录每个用户对该资源的访问的权限。2.SSL基础为了保护敏感数据在传送过程中的安全,全球许多知名企业采用SSL(SecuritySocketLayer)加密机制。SSL是Netsc

系统 2019-08-12 09:27:22 2166