本帖最后由 旭华3 于 2014-8-4 22:38 编辑
2003~2014年赛前元器件清单与赛题对比
2014-08-04 22:36:03
2016年美国新型电池、电动车科技及储备电源展览会2016年9月13—15日美国密歇根州 底特律 NOVI展馆名称:SUBURBAN COLLECTION SHOWPLACE主办单位:SMARTER
2015-10-22 12:45:14
` 本帖最后由 大大宇宙 于 2014-8-19 17:13 编辑
2014年8月19日,华南地区著名的嵌入式开发商广州天嵌接受TI处理器公司的邀请,参加TI处理器研讨会——上海站。在本次会议
2014-08-19 16:41:41
城市建设的热点领域。预测3:2014年是国产个人IT厂商生态系统崛起的一年2013年全球整体个人IT生态系统可以说遭到了彻底的颠覆。无论是产品方面——智能手机,平板的颠覆性增长;还是从渠道通路方面
2014-03-12 12:25:16
2014年中国(成都)电子展(CEF West China 2014)成都世纪城新国际会展中心2014年7月10日—12日组委会热线:010-5166 2379-70展示面向工业应用和军工的电子技术
2014-04-18 14:44:19
2014年亚太涂料展APCS2014展会时间:2014年9月3-5日展会地点:印尼雅加达国际展览中心组 委 会:Quartz Business Media 展会周期: 一年一届展会简介:亚太涂料
2014-06-27 14:45:35
展会名称:2014年伊朗电子通讯展展会时间:2014年10月6-9日展会地点:德黑兰国际展览中心***支持:伊朗总统哈桑•鲁哈尼/伊朗信息通信部北京迈斯百特国际展览有限公司——中国总代理联系人:闫林
2014-06-18 17:21:14
展会名称:2014年伊朗电子通讯展展会时间:2014年10月6-9日展会地点:德黑兰国际展览中心***支持:伊朗总统哈桑•鲁哈尼/伊朗信息通信部北京迈斯百特国际展览有限公司——中国总代理联系人:闫林
2014-06-30 11:17:14
2014年俄罗斯国际冶金铸造钢铁展(METAL-EXPO’2014)展会时间:2014年11月11-13日 展会地点:莫斯科全俄展览中心组 委 会:俄罗斯金属展览公司展会周期:一年一届展会简介
2014-07-15 11:37:35
、操控系统、防盗产品、电子设备及汽车美容8、维修及服务:汽车设备维修和服务、车体维修和喷漆、车库建造及维修、燃料补给此外,我们还提供以下展位计划服务:2014年8月法兰克福(莫斯科)国际汽配及售后服务展
2014-04-10 14:26:06
2014年印度模具及机床展览会DIEMOULD INDIA 展会时间:2014年4月17 - 20日主办单位:TAGMA印度工具与计量制造商协会中国代理:北海展览展会地点:印度 孟买展会周期:两年
2013-04-25 10:10:55
们甚至能感觉到,风向,正在悄悄地发生着转变。请看:一、2013年11月11日,北京光轮电子科技有限公司在北京宣布正式推出“TreeOS 1.0嵌入式操作系统”。该公司是世界上首家在MCU(即微控制器、单片机
2014-04-22 09:44:21
2014年我国涡轮流量计行业总产值接近万亿元根据《涡轮流量计行业十二五发展规划》,到2014年,涡轮流量计行业总产值达到或接近万亿元,年平均增长率为15%左右,并且在关键技术方面,有6大问题需要重点
2014-12-16 20:06:22
2014电机技术展2014运行工程展2014机械电子工业技术控制展2014电源系统展2014电池技术展2014EMC噪声技术对策展2014环保发电技术展2014插板式计算机展2014设计支持系统展
2013-07-29 10:25:57
我是一个工控男!也是一个技术宅!2014年!虽然我转战上市公司,从此衣食无忧! 但是2014年,我还是有很多遗憾:2014年,90后的奶茶妹妹从了京东掌门人刘强东,而我依然频遭女神拒绝!心塞
2015-01-14 10:25:42
2014年湖北省电赛器件清单出来啦!!
2014-08-04 11:26:58
2014年的湖北省电子设计竞赛I题中的关于MSP430F5529的SPI程序怎么改成MSP430F149的程序
2014-09-12 20:03:30
器及工控自动测试系统 同期研讨会:2014中国物联网/传感网大会2014中国电子年度大奖-中国市场电子元器件领军厂商颁奖大会2014中国市场电子元器件领军厂商高峰论坛2014年ICT产业景气预测&
2014-04-18 14:45:51
集成电路电源模块、嵌入式系统、新型传感器技术电子材料电子基础装备、电子工具电子测量仪器及工控自动测试系统 同期研讨会:2014汽车
2014-05-21 16:29:55
2014年纽伦堡电气自动化系统及元器件展SPS IPC DRIVES展览事业部:及志凯咨询电话:400-600-1958转8006 010-59508518移动电话:***传真
2014-03-24 11:49:07
、系统开发商、业内服务提供商。2014年北海展览继续为中国参展企业提供专业服务。 展览范围:激光材料、激光器及激光应用:激光原材料、激光晶体、半导体、固体及气体激光器、CO2激光器、光纤激光器、染料激光器
2013-10-23 13:55:20
2014年美国西部包装展(WEST Pack)展览事业部:及志凯电 话:400-600-1958转8006 手机:***传 真:010-58850758qq:28801922031433522291
2013-10-08 16:52:38
展会名称:2014年第十六届中东迪拜能源、环保、水处理产品博览会展会时间:2014年4月14-16日展会地点:迪拜国际世贸中心组 委 会 :迪拜水电部展会周期:一年一届北京迈斯百特国际展览有限公司
2014-01-14 11:46:36
2014年首尔自动化世界展览会Automation World展览事业部:及志凯电话:400-600-1958转8006 手机:***传真:010-58850758qq:1433522291 地址
2013-07-29 10:20:16
2014年全国信号处理技术应用大会暨2014中国信号处理工程师年会”,旨在进一步加强信号处理技术应用领域中企业之间、高校与企业之间、研发工程师与应用工程师之间的交流和沟通,有力推动信号处理技术的进步
2014-01-14 16:19:33
2014全国信号处理技术应用大会中国电子学会拟举办“2014年全国信号处理技术应用大会暨2014中国信号处理工程师年会”,旨在进一步加强信号处理技术应用领域中企业之间、高校与企业之间、研发工程师
2014-01-14 14:15:04
2014电子元件产业发展平稳,汽车电子行业受关注 经过数十年的发展,中国电子元件行业已经成为全球电子元件行业的第一生产大国。根据中国电子元件行业协会信息中心的测算,2012年中国电子元件产量约占
2013-11-29 17:51:31
在嵌入式领域,FLASH是一种常用的存储介质,由于其特殊的硬件结构,所以普通的文件系统如ext2,ext3等都不适合在其上使用,于是就出现了专门针对FLASH的文件系统,比较常用的有jffs2
2021-12-22 06:08:05
针对工控系统上位机操作系统攻防案例有哪些?分别有哪些步骤?
2021-07-15 06:57:20
和电子护照中所使用的芯片都经过了大量的安全测试,但对于不同国家所使用的不同身份识别系统,安全测试的标准会有所不同。 必须从不同的角度来构建防止故障诱导攻击的概念,并使它们之间能够精确地互相合作。英飞凌
2018-12-05 09:54:21
CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些。这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成服务器无法进行正常连接,听说一条ADSL足以搞掂
2013-09-10 15:59:44
主动出击。通过模拟攻击者思维,针对业务系统进行漏洞挖掘,以暴露出业务流程中潜在的安全缺陷。业内进行漏洞挖掘常用的手段包括静态代码扫描、Fuzz测试、渗透测试等,其中Fuzz测试因其效果显著且原理简单,被
2022-09-15 10:31:46
,来保护Secure区域中的资源。
在针对TrustZone®技术的攻击中,攻击者会企图透过让SAU的设置无效化,来瓦解这样的隔离保护机制,此攻击主要是在系统程序配置SAU属性时进行Voltage
2023-08-25 08:23:41
信息安全,除了仰赖密码学算法,也架构在机器本身的防护上,但一般系统芯片在运行时,仍会不经意地透过一些物理特性泄露讯息,这些讯息会透过电压、电流、电磁波等物理现象传播到系统芯片外,攻击者便可以藉由分析
2022-03-01 14:19:26
attacks)一些安全相关的操作使用输入的值和密钥,由半导体芯片执行不同的时间来比较。小心的时序测量和分析就能恢复出密钥。这个方法最早在1996年的文献上提到。稍后这种攻击成功破解了实际的RSA签名
2017-12-21 18:12:52
300Gbps。另可定制最高达600Gbps防护。CC攻击是什么?CC攻击是 DDOS(分布式拒绝服务) 的一种,DDoS是针对IP的攻击,而CC攻击的是网页。CC攻击来的IP都是真实的,分散的。数据包都是
2018-01-05 14:45:29
【作者】:黄玮;梁洪亮;胡正名;杨义先;【来源】:《清华大学学报(自然科学版)》2009年S2期【摘要】:网络电话(VoIP)网络攻击检测算法的实现需要较多的计算资源支持,而现有的VoIP网络攻击
2010-04-24 09:27:24
我们有一台Win CE系统的工控机无法进入系统了,开机就是OS is Loading,然后判定可能是带系统的那个芯片损坏了,工控机只有一个CF卡的卡槽,想咨询下,有什么办法能让Win CE通过CF卡启动吗?
2017-01-06 13:13:25
静态页面由于动态页面打开速度慢,需要频繁从数据库中调用大量数据,对于cc攻击者来说,甚至只需要几台肉鸡就可以把网站资源全部消耗,因此动态页面很容易受到cc攻击。正常情况静态页面只有几十kb,而动态
2022-01-22 09:48:20
无法响应正常的请求。DNS服务易受攻击的原因,除了专门针对DNS服务器发起的;还有就是利用DNS服务的特点,用“DNS放大攻击”对其他受害主机发起攻击。如下就是DNS放大攻击的示意图,DNS方法攻击的危害
2019-10-16 15:21:57
是Distributed Denial of Service的简称,即分布式拒绝服务攻击,其利用处于不同位置的足够数量的僵尸主机产生数目巨大的数据包对一个或多个目标实施DoS攻击,耗尽受害端的网络带宽、系统
2019-10-16 15:28:36
DDoS攻击路由器依然成为新网络攻击模式,那路由器怎么设置才可以防止遭到DDoS攻击呢,本文简要做一个总结。现在32位系统的小编再教大家一招利用路由器的一些安全特性控制DDoS攻击的小窍门
2013-07-17 11:02:27
2014年STM32&STM8选型表(2014年2月最新版)
2014-03-12 11:24:58
针对某频率的天线和功率电路的新型无线功率传输技术
2020-11-26 07:45:55
的Xilinx 4系列和5、6、7系列FPGA分别于2012年[7]和2016年[8]被DPA攻击和差分电磁攻击(Differential Electromagnetic Attack,DEMA)攻破。本文针对
2017-05-15 14:42:20
新型电机调速系统的基本工作原理是什么?新型电机调速系统的硬件结构是由哪些部分构成的?如何对新型电机调速系统进行调试?
2021-06-15 09:15:56
新型车载影音系统的工作原理是什么?如何去设计一种新型车载影音系统?
2021-05-12 06:46:11
目前,信息技术的发展为人们带来了很多方便。无论是个人社交行为,还是商业活动都开始离不开网络了。但是,网际空间带来了机遇的同时,也带来了威胁。其中DOS 就是最具有破坏力的攻击,通过这些年的不断发展
2019-01-08 21:17:56
栈,自动判断IP类型,启动对应防御模式和清洗算法。c) 清洗系统重新设计部署了牵引、回注、清洗系统,并制定针对IPv6的清洗算法。2.运营商级别黑洞能力不管是IPv4还是IPv6,当某个IP攻击流量
2018-11-28 15:07:29
本指南介绍了一些针对复杂软件的常见攻击形式堆栈。该指南还检查了功能,包括指针身份验证,分支目标Armv8-A中提供了识别和内存标记,以帮助缓解这种情况攻击。本指南是对这些特性的概述,而不是技术上
2023-08-02 07:50:34
美国网络安全公司迈克菲公司21日发布的最新安全报告显示,今年第三季度新出现的手机恶意软件攻击几乎都指向谷歌公司的安卓操作系统,该系统面临的安全形势相当严峻。 报告显示,第三季度专门针对安卓系统
2012-02-05 16:49:25
试图拆除微处理器的塑料封装,用微探针分析密码数据。内存具有规则的结构,很容易在硅片中识别出来,利用微探针设备可以很容易地对此操作。 面对上述种种攻击,工程师必须采取适当的措施为嵌入式系统提供有效防护
2011-08-11 14:27:27
基于FPGA的新型数字微镜芯片测试系统一、概述2014年,国务院印发《国家集成电路产业发展推进纲要》,将集成电路发展上升为国家战略。在集成电路产业蓬勃发展的同时,集成电路测试行业成为了不可缺少的一环
2021-08-06 09:32:20
最新防攻击教程 别人攻击的使用方法 传奇防御攻击 传奇攻击方法超级CC 超级穿墙CC 穿金盾CC 穿墙CC攻击器 防穿墙DDOS 传奇网关攻击 传奇攻击器 传奇登陆攻击器防范教程DDOS攻击网站防范
2012-09-06 20:42:50
有没有专门针对“光学字符识别”的功能包?我有一个套件STM32H747I-Disco,打算做一些字符识别方面的项目。
2022-12-07 12:11:34
嵌入式系统设计师学习笔记二十一:网络安全基础①——网络攻击网络攻击分为两种:被动攻击和主动攻击被动攻击:指攻击者从网络上窃听他人的通信内容。通常把这类攻击成为截获。典型的被动攻击手段:流量分析:通过
2021-12-23 07:00:40
西安邮电大学2014年通院第二届电子设计题目(A题、B题)
2015-08-07 22:01:45
大家好; 请问大家有没有在开发板上移植好的专门针对fat例子啊,最好可以实现文件的创建打开读写删除 等操作。有的话能否上传一个给我学习下啊
2020-06-05 04:21:42
随着工控技术的进步和市场竞争的加剧,开发人员通常需要在尽可能短的时间内设计出满足用户要求的测控系统。本文针对嵌入式系统的特点,以高性价比的32位ARM嵌入式处理器AT91RM9200为硬件核心,搭建
2020-03-12 08:33:35
虫洞攻击是一种针对无线传感器网络路由协议的特殊攻击,一般由至少两个合谋节点协同发起。合谋节点通过建立起一条高带宽高质量的私有信道来对数据进行吸引和传输,通过扰乱路由分组的传输达到破坏网络正常运行
2020-04-15 06:24:05
防火墙牵引系统,保证避免攻击所带来的影响。 通过使用佛山高防服务器,就可以给自己的网站运营带来如此多的保护作用,而且针对于中国的网站平台来说,给用户优化了宽带加载速度,保证可以让网站的浏览体验更好,能够
2019-05-07 17:00:03
论文在对攻击知识和攻击知识库进行综合分析的基础上,针对网络设备的抗攻击能力测试要求,提出了一种面向抗攻击测试的攻击知识库设计方案。该方案既着眼于被测目标的
2009-08-12 09:05:1817 针对计算机网络系统中普遍存在着漏洞和脆弱点的现状,从主动防御的角度出发,分析了利用攻击工具对网络系统进行安全性测试的必要性,研究了攻击工具库与攻击工具箱,提
2009-08-15 11:03:185 德国启动“CoSiP” 研究项目专门针对端到端SiP设计环境进行研究
随着微电子系统复杂程度的增加,必须在早期阶段就对芯片、封装和PCB的开发进行协调,特别是对于系
2009-12-31 08:48:19487 力科全新Mini Card插头,专门针对PCI Express Gen2分析开发
力科公司,日前为Summit PCIe协议分析仪产品线推出了全新的mini card插头。这个新的mini card插头是专门设计的探头,
2010-01-15 08:37:51877 恩智浦专门针对中国数字有线电视信号接收推出新型硅调谐器芯片TDA18250
恩智浦半导体(NXP Semiconductors)近日宣布推出新型硅调谐器芯片TDA18250,其
2010-04-01 11:43:49742 华北工控新近推出一款专门针对数字标牌行业量身定制的,符合开放式可插接规范(OPS)模块的智能多媒体播放终端系统BIS-6330
2011-08-19 09:28:41748 提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核
2017-11-24 11:46:030 震网病毒等事件实证了信息攻击能对信息物理系统(CPS)带来严重的物理影响。针对这类跨域攻击问题,提出了基于攻击图的风险评估方法。首先,对信息物理系统中的信息攻击行为进行了分析,指出可编程逻辑控制器
2017-12-26 17:02:540 巴西停电事故、2003年1月美国DavisBesse核电厂的SQL Slammer蠕虫攻击事故、2010年6月的StuxNet蠕虫病毒攻击事故及各种工业安全事故,可以预见现代工业控制系统更易遭受针对其物理基础设施和数据管理层、通信层的网络攻击。 工控系统的物理基础设施、数据
2018-01-23 17:08:221 现有基于SM3的HMAC的能量攻击方法,仅适用于同时存在汉明重量和汉明距离信息泄露的攻击对象,如果被攻击对象存在单一模型的信息泄露,则这些方法均不适用。针对该局限性,提出了一种针对SM3的HMAC
2018-02-11 09:57:531 发的 Android P(代号传说是 Pistachio Ice Cream,开心果冰淇淋)系统中,会有专门针对这种型态屏幕的考量。也就是说,可能在 UI 的设计上,我们会看到比现有方案(比如像 Essential Phone 那样把通知栏加宽)更多的变化。
2018-08-13 14:49:002225 根据戴尔公司安全部门的一份最新报告,针对数据采集与监视控制(SCADA)系统的网络攻击活动数量在去年增长了近一倍,而且相比于2012年,针对SCADA系统的网络攻击活动数量增长了近六百个百分点。尽管
2018-09-20 17:02:312053 日本警方计划研究如何应对可能发生的针对自动驾驶汽车的网络攻击案件。
2018-12-27 14:02:543140 5月18日,欧洲联盟17日针对网络攻击发起者施行制裁。
2019-05-21 16:36:592272 高级持续性威胁攻击, 简称APT攻击,也被称为定向威胁攻击,它是指利用各种先进的攻击手段,对高价值目标进行的有组织、长期持续性网络攻击行为。
2019-08-09 11:32:183186 尽管人们在防范工控系统网络攻击方面的意识在逐渐加强,但是现有的很多网络安全防护框架仍然依赖于过时的安全性理念,即物理上独立的网络系统是足够安全的、通过信息隐匿的方式可有效地防护网络威胁等。目前,关于工控网络系统安全主要存在四大误区。
2019-08-21 17:23:321535 英飞凌科技股份公司(FSE代码:IFX/OTCQX代码:IFNNY)推出新型感测和平衡IC(TLE9012AQU),进一步壮大其面向电池管理系统的产品阵营。该器件专门针对混合动力汽车和电动汽车的电池
2020-07-22 09:16:35355 如果你只是一位普通的网球爱好者,那么不妨来看看传统手表厂商卡西欧专门针对网球推出的iSetWatch运动手表吧。
2020-07-28 16:01:462484 配置错误的系统,并将这些系统的管理界面暴露在网上,以便接管服务器并部署加密货币挖矿恶意软件。在过去的三年里,这些攻击愈演愈烈,一些针对 Docker(和 Kubernetes)新型恶意软件和攻击行为变得层出不穷。
2020-12-02 16:00:011961 使用Egregor勒索软件的攻击者在最初几个月的活动中表现的非常的活跃。在针对被攻击的美国零售商Kmart之后,Egregor团伙还用勒索软件攻击扰乱了温哥华地铁系统。
2020-12-07 15:53:041934 自2020年11月以来,针对医疗保健机构的网络攻击激增了45%,因为全球新冠疫情又在继续增加。
2021-01-11 15:14:371860 完全解决虚警问题。为此,通过对 MAKBOL方案的嵌入和提取过程进行分析,并利用其边信息与水印强相关的特性,提出一种针对该方法的基于伪边信息构造的攻击手段,通过伪造边信息从 MAKBOL方案的提取过程中提取出虚假水印。实验结果表明,该攻击手段不仅适用于
2021-03-17 11:38:032 模板攻击是一种重要的侧信道分析方法,其在实际密码算法破译中具有较强的区分能力。轻量级分组密码算法DoT在硬件和软件实现中都表现岀优秀的性能,尽管目前针对DoT算法的传统数学攻击已经取得了一定效果
2021-03-21 10:34:098 模板攻击是一种重要的侧信道分析方法,其在实际密码算法破译中具有较强的区分能力。轻量级分组密码算法DoT在硬件和软件实现中都表现岀优秀的性能,尽管目前针对DoT算法的传统数学攻击已经取得了一定效果
2021-03-21 10:34:0912 IP溯源是追踪攻击者源头的主要方法,工业控制系统(ICS)需要精确的P溯源以提高其防护能力。现有IP溯源方法存在开销大、恶意PP所属组织识别效率低的问题。为此,通过采集和分析ICS蜜罐数据,提出一种
2021-03-30 09:50:1511 云计算环境下的攻击行为逐步表现出隐蔽性强、攻击路径复杂多步等特点,即一次完整的攻击需要通过执行多个不同的攻击步骤来实现最终目的。而现有的入侵检测系统往往不具有必要的关联能力,仅能检测单步攻击或攻击
2021-04-15 09:47:374 Kaminsky攻击是一种远程DNS投毒攻击,攻击成功后解析域名子域的请求都被引导到伪造的权威域名服务器上,危害极大。通过模拟攻击实验并分析攻击特征提岀一种新的针对 Kaminsky攻击的异常行为
2021-04-26 14:49:166 为提升旁路攻击对分组密码算法硬件实现电路的攻击效果,增大正确密钥与错误密钥间的区分度,提出种针对分组密码的旁路攻击方法。结合差分功耗分析(DPA)攻击和零值攻击的特点,通过分类来利用尽可能多的功耗
2021-05-11 10:59:356 本期上海研强给大家分享的是黑客如何攻击工控机系统网络,希望看完本篇文章您能对工控机有一个全新的认识!
2021-08-09 17:02:3320223 本期上海研强给大家分享的是工控机的软件系统有哪些,希望看完本篇文章您能对工控机有一个全新的认识!
2021-08-18 16:30:423855 ,有注意安全问题吗? 嵌入式系统12种常见攻击 嵌入式系统的攻击可根据其目标分为三类: 基于软件的攻击 基于网络的攻击 旁道攻击 让我们找出针对这些类型攻击的关键特征,常见示例以及可能的对策。 第1类:基于软件的攻击 基于软件的攻击针对系统的大脑-管理设备的
2021-10-25 14:21:392861 电子发烧友网报道(文/周凯扬)黑客攻击是当下最严重的安全问题之一,随着近期攻击活动的频繁,国际上不少能源公司都深受其害,被窃取勒索机密信息。然而,同样的攻击也在威胁着人们看不到的领域,比如最近专门针对工控系统的恶意软件PIPEDREAM,就是通过PLC编程软件CODESYS的漏洞进行攻击的。
2022-04-24 10:59:591149 随着越来越多的业务关键型物联网设备连接,“专用”攻击的风险就越大。用于识别连接设备的软件探测将识别漏洞区域。试图入侵这些设备以访问控制这些系统的软件可能会产生深远的后果。
2022-10-20 09:16:29277 高防服务器(DDoS保护服务器)是一种专门设计用于抵御DDoS攻击的服务器。DDoS攻击是指利用多个合法流量造成目标机器系统过载的攻击方式。其目的是瘫痪目标服务器,让其无法正常工作,从而
2023-03-24 10:28:00411 本文章结合作者在工控攻击以及协议分析方面的研究,对工控攻击类型进行分析。
当前接入互联网的PLC越来越多,暴露的攻击路径也越来越多,导致其更加容易遭受到攻击。本文主要对PLC的攻击进行简要
的分析研究,为之后的安全防御措施的提出提供理论基础。
2023-04-17 15:51:410 其目标分为三类:基于软件的攻击基于网络的攻击旁道攻击让我们找出针对这些类型攻击的关键特征,常见示例以及可能的对策。第一类:基于软件的攻击基于软件的攻击针对系统的大脑
2022-10-13 10:17:40385 工控机按放置方式可以分为上架式工控机、嵌入式工控机、壁挂式工控机、桌面式工控机等。选择哪种放置方式的工控机取决于具体的应用场景、空间限制以及系统的功能和需求。上架式是目前工控机使用中用到比较多的安装
2023-09-20 10:14:24390
评论
查看更多