Protel软件使用经验几何

来源 :计算机时代 | 被引量 : 0次 | 上传用户:chinamax
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文列举了Protel软件使用中极易混淆或造成操作错误的八个方面的问题,提出了避免出错的处理方法。
其他文献
一年多来, 被业界追捧和媒体热炒的RFID(射频识别)技术及 EPC(电子标签),在沃尔玛、麦德龙和塔斯科提出使用RFID系统供货计划后, 引发了供应商们开展一系列与RFID有关的疯狂
对现有的入侵监测系统做了一些介绍,提出了一个基于移动代理技术来实现入侵监测系统安全的方法.并对此系统的优缺点做了分析,对研究基于移动代理技术的入侵监测系统有一定的指导
<正>~~
期刊
本文主要介绍了诺基亚防火墙部分技术特点,并结合本企业信息网的实际情况,讨论诺基亚防火墙在油田分公司信息网中的应用.
本文介绍了什么是程序的完全正确性、部分正确性、终止性,并通过实例,介绍了利用不变式断言法和计数器方法分别证明程序的部分正确性和终止性的具体方法步骤.
1问题的引入我们在使用EXCEL时由于不小心或误操作出现了一些"列"或"行"及其内容的丢失,本文以"列"为探讨对象,便如我们想把D列的宽度缩小一点,但由于移动鼠标时幅度较大使得
山东省十届人大常委会第三十一次会议审议通过了《山东省信息化促进条例》。这是山东信息化发展史上具有里程碑意义的一件大事,标志着山东信息化迈入了依法促进、依法管理的新
[本刊讯]以信息技术为核心的新一轮科技革命正在孕育兴起,互联网日益成为创新驱动发展的先导力量。2015年全国两会上,李克强总理将互联网作为一项战略性新兴产业,首次提出“制定
各位代表:我代表中国口腔清洁护理用品工业协会就第七届理事、常务理事单位及负责人的推荐情况作如下说明:
数据挖掘技术已经在入侵检测当中得到应用,为了进一步提高效率,提出将并行关联规则应用到入侵检测的挖掘中,以提高入侵检测的效率.本文提出一个新的分布式的入侵检测系统结构