




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中原工学院信息商务学院毕业设计(论文)译文专用纸第13页Java的漏洞现象Java的安全问题已经成为近几年最热门的话题。然而,最近出现在Java方面的相关漏洞和攻击显著上升。对于广泛安装Java的大多数企业来说,这种问题也是非常脆弱的,Java的安全问题无疑是当今最紧迫的问题。Java仍然是许多企业所需要的技术,但它的普及与其当前的业务用例似乎不成比例。Bit9公司的HarrySverdlove检查了关于Java无处不在的存在于企业中的原因,Java的更新和补丁,以及为什么Java是让黑客心爱的问题。他提供了一些指导,以减少与平台相关的风险。据卡巴斯基实验室调查,在2012年超过了Java的AdobeReader的在现实世界中成为攻击最受剥削端点的软件。具体来说,2012年度卡巴斯基安全公告中指出:“在整个一年中,卡巴斯基实验室的专家们登记了大规模的利用软件的漏洞进行有针对性的攻击的事件,他们发现OracleJava是最常见的攻击目标(攻击占50%)。AdobeReader的排名第二(28%),只有2%的份额的AdobeFlash播放器占据第四位,这一结果要归功于AdobeFlash高效的自动更新系统以及及时修复安全漏洞。”对于TRIAM-1M的基于Web的综合数据处理系统在2013年8月,据F-Secure公司的反恶意软件分析师蒂姆赫沃宁报道,他们找到一个在最狂野积极开拓面向Java6中未打补丁的漏洞。根据漏洞信息提供商Secunia公司的漏洞可以被“利用恶意的本地用户披露某些敏感信息,操纵某些数据,并提升特权和被恶意攻击者进行欺骗攻击泄露某些敏感信息,操纵某些数据,导致DoS(拒绝服务),绕过某些安全限制,并危及脆弱的系统。”毫无疑问,Java已经成为黑客进入当今企业的主要门户。在2013年9月,在F-Secure的威胁报告H12013中发现,在六个月前上报的一半左右利用Java的系统中,有三分之一的系统检测出威胁。F-Secure公司指出,“这并不奇怪,因为Java是有吸引力的目标,旁边的Windows操作系统也有普遍的攻击目标,Java可能是一个IT组织设置的最普遍的计划。”更糟的是,这些攻击也日益呈现零日攻击,这意味着黑客们正在利用安全漏洞的每一天。这个漏洞一般被称为优势,没有给开发商任何时间以解决和修补漏洞。Java的漏洞和流行结合起来,使其成为当今最令人关注的安全问题。因此,密切探讨其在企业部署的广度和状态是非常重要的。从故障Bit9的研究中发现了一些令人惊讶的现象。这些现象可能导致整个组织崩溃,甚至包括更大的安全风险。•Websense的研究发现,大多数企业有多个版本的Java,其中最普遍的版本是非常脆弱的。截至到2013年8月,Windows机器中81%没有运行最新的Java版本,这让他们的用户暴露漏洞。•攻击者往往会针对安装在端点上的弱势的Java版本。据Websense的研究,利用CVE-2013年至2473年ñCVE-2013年至2463年已成功运行的目标过时版本的Java的PC。•组织只有不到1%安装了最新的Java版本。显然,许多网络罪犯组织知道有一个Java更新的问题,他们都渴望利用这个问题。因此,让我们来看看Java在企业中的状态,并检查背后攻击者在Java的新的受宠地位和Java相关攻击的历史原因。我们还为减少在今天的组织与Java相关的风险提出建议。人们希望,通过在分析Java被作为如此广泛的目标的原因基础上,企业将对涉及的问题有更深的了解,并能更好地做出决定和采取行动补救这一重要威胁。Java的当前状态•2013年7月的Bit9的研究小组分析了全球数百家企业大约一百万端点的Java部署统计数字。调查结果要点包括:•平均每个组织有超过50个不同的Java版本。每个组织约5%已经安装了超过100个版本的Java。通常情况下,有Java的较少总版本在其环境中的组织是那些有更多固定功能器件,通常没有安装任何版本的Java。•大多数Java端点的无数反复安装,部分原因是因为Java安装和更新过程中往往不会删除旧版本。•攻击者可以决定一个企业运行的是何种Java的版本甚至是最古老,最脆弱的版本。•对受故障Bit9分析端点运行Java最流行的版本是6更新20,这是目前在所有系统上的9%和96具有众所周知的最高severity.Less以上的企业,1%的漏洞正运行在Java的最新版本上。•归咎于没有删除旧版本的Java不能完全由用户组织的脚本奠定,这个问题的很大一部分是Java安装和更新软件未能删除以前的版本。换句话说,安装Java的新版本将不会删除旧版本的软件,并在安装过程中允许Java在一个给定的端点存在多余的实例。Java在更新时,在另一方面,将尝试删除最近的以前版本从而支持新的版本,而不是软件的其他以前的版本。例如,在运行时版本6更新13时,安装将导致更新过程中Java的更新过程中尝试删除版本6更新13和安装最新版本(Java7的更新45,为2013年10月)。但它不会删除第5版,如果该版本也已经被以前安装更新至22。只有Java7的版本,安装商和某些版本的Java6的安装程序删除内的主要版本和次要版本(第6版安装程序不卸载版本5的安装为例)OldestJava实例按年龄和部署。黑客在Java的受宠地位Java的最初发布的口号是“一次编写,到处运行”,这是为了强调其跨平台的能力。随着时间的推移,Java已经成为无处不在端点上,所以“随处运行”可以被解释为是指它的无处不在。甚至更少的网站和Web应用程序需要Java才能正常运行,该技术是普遍的,几乎每一个终端用户系统都存在。出于这个原因,Java也已经成为了一个极易受到攻击的平台。一个表明攻击者在Java的受宠地位证据是,它如何频繁地集成到各种攻击,如黑洞,酷派Redkit套件。这些套件代表公众提供脚本攻击,演变成经常在地下市场上销售比较成熟的支持的产品。漏洞利用工具包通常用于通过破坏或攻击者上演的Web服务器上来部署它们,来实现基于浏览器的攻击,包括各种漏洞进行对客户端系统使用。由于Java的易受攻击版本是如此普遍和严重,在这些工具包中包含Java的漏洞利用提供了成功的妥协率很高。另外,它也许不是很好的安全研究社区的恶意Java代码,甚至可以在最新版本的Java已经安装在端点后,目标Java过时的情况下。有时在Java6系列的更新过程中,Java的更新开始删除一些旧版本的Java。但是,安装程序Java的的主要版本不会删除Java旧的主要版本。主要的年长的Java版本在安装新版本的过程中不会被删除的事实,导致了Java的剩余高比例的在非常古老的端点上和脆弱的版本持续的高发病率。从本质上讲,Java代表非常大的表面积的为在许多组织中提供潜在的攻击。尽管如此,企业仍是在修补Java的落后曲线。通常情况下,需要三至九个月之间的组织Java的补丁适用,因为他们需要在应用每个补丁前,进行广泛的质量保证测试。如果不是黑客一直在密切关注Java漏洞这一事实,这将不再是一个问题。今年早些时候,Java的漏洞提示US-CERT,鼓励市民禁用Java,除非它是必要的。但是,禁用Java是不是为某些组织提倡,因为它的呼吁度。它类似于一个事实,即这种行为很容易为家庭用户在一夜之间提升自己的Windows操作系统,但它往往需要企业多年的规划和实施这样的举动。这一事实导致了产品,如开源的Java工具,其唯一目的是帮助用户应对识别并删除旧版本的Java的问题。虽然这些产品将减轻一些攻击的百分比,以及很多用户不会明白的警告,并可以选择允许代码在旧的易受攻击的版本上执行。此外,所谓的“点击旁通”经常被发现在Java中的漏洞,允许攻击防止以往被视为由用户缓解交互式信息。2013年7月,一个漏洞被发现影响Java的主要版本7更新为21,最新的版本作为故障Bit9的数据收集,以及更早的版本。该漏洞允许攻击者绕过Java的点击-2播放安全警告对话框,而无需用户交互。根据数据包风暴,这意味着攻击者仍然可以针对端点上的一个老版本进行攻击,无需用户通知。最新版本故障Bit9的研究的时候,Java7的更新为25,更进一步,将不允许用户选择老版本进行运行。结论在过去的15年左右的时间,IT管理员一直误解了Java的更新将解决其安全问题。他们被告知,为了提高安全性,就应该持续,积极的更新所有端点安装的Java。不幸的是,安装是不一样的更新。直到最近,这些装置都未能兑现承诺实现安全升级,因为他们并没有删除旧的,高度脆弱的Java的版本,他们打算更换。其结果是,大多数组织有Java在其端点的多个版本,包括一些被在同一时间作为视窗95释放。不仅是广泛安装Java的大多数企业中,大多数情况下,这样做是非常脆弱的。一些企业似乎选择从他们的环境删除Java,并在故障Bit9的研究揭示了事实,强调了这样做的理由。这并不奇怪,大多数企业都没有意识到的Java在他们的系统的版本。大多数企业不知道什么在对他们的终端和服务器上运行,这些系统缺乏可视性。与传统的安全解决方案一样,包括防病毒,无法保护他们免受现代威胁。虽然业界似乎在努力减轻一些已经给我们带来的今天的问题,这些努力将对补救目前的情况影响不大。这就是说,传统的安全解决方案不一定能保护组织免受所有的现代威胁。最近的高调攻击继续证明,企业应该把Java作为一个重大安全隐患来看待。企业可以受益于更好的特征并了解在其环境中的端点运行的应用程序,这样他们就可以评估这些端点的风险,并有效地开展优先整治力度。展望未来,实时可见性和保护终端的服务器将是至关重要的。From:HarrySverdloveNetworkSecurity2014-4TheJavavulnerabilitylandscapeJavahasbeenatrendingsecurityconcernforseveralyears.Recently,however,therehasbeenasignificantriseinJava-relatedvulnerabilitiesandattacks.NotonlyisJavawidelyinstalledinmostenterprises,itisalsohighlyvulnerableanditisarguablythemostpressingsecurityconcerntoday.Javacontinuestobearequiredtechnologyformanycompanies,butitsubiquityseemstobeoutofproportionwithitscurrentbusinessusecases.HarrySverdloveofBit9examinesthereasonsforJava'subiquitouspresenceintheenterprise,theissuesithaswithupdatingandpatchingandwhyitissobelovedbyhackers.Andheofferssomeguidanceforreducingtherisksassociatedwiththeplatform.AccordingtoKasperskyLab,in2012JavasurpassedAdobeReaderasthemostexploitedendpointsoftwareinreal-worldattacks.Specifically,the2012annualKasperskySecurityBulletinnotedthat:“ThroughouttheyearKasperskyLab'sexpertsregisteredbothlarge-scaleandtargetedattacksutilisingvulnerablesoftware,withOracleJavabeingthemostfrequentlytargeted(50%ofattacks).AdobeReaderrankedsecond(28%)andAdobeFlashplayeroccupiesthefourthplacewithonly2%share,thankstoefficientautomaticupdatingsystemthatpromptlyclosessecurityholes.”AWEB-basedintegrateddataprocessingsystemfortheTRIAM-1MInAugust2013,F-Secureanti-malwareanalystTimoHirvonenreportedfindinganin-the-wildexploitactivelytargetinganunpatchedvulnerabilityinJava6.AccordingtovulnerabilityinformationproviderSecunia,thebugcouldbe“exploitedbymaliciouslocaluserstodisclosecertainsensitiveinformation,manipulatecertaindata,andgainescalatedprivilegesandbymaliciouspeopletoconductspoofingattacks,disclosecertainsensitiveinformation,manipulatecertaindata,causeaDoS(denialofservice),bypasscertainsecurityrestrictions,andcompromiseavulnerablesystem.”Nodoubt,Javahasbecomeaprimarygatewayforhackerstoentertoday'sbusinesses.InSeptember2013,F-Secure'sThreatReportH12013foundthatJavaexploitsforabouthalfofthedetectionsreportedtoitssystems,upfromone-thirdinthepriorsixmonths.F-Securenotesthatit'snotsurprisingJavaisanappealingtargetsince“nexttotheWindowsoperatingsystem(alsoapopulartargetforexploits),Javaisprobablythesecond-mostubiquitousprograminanorganisation'sITsetup.”What'sworse,theseattacksareincreasinglyzero-dayexploits,meaninghackersaretakingadvantageofasecurityvulnerabilityonthesamedaythatthevulnerabilitybecomesgenerallyknown,givingdeveloperszerodaystoaddressandpatchthevulnerability.MostconcerningproblemJava'svulnerabilitiesandprevalencecombinetomakeitperhapsthesinglemostconcerningsecurityproblemtoday.Soitisimportanttocloselyexplorethebreadthandstateofitsdeploymentacrossenterprises.ResearchfromBit9uncoveredsomesurprisingfindingsthatcanresultingreatersecurityrisksacrossorganisations,including:•MostenterpriseshavemultipleversionsofJava,themostprevalentversionsofwhicharehighlyvulnerable.ThisfindingwassupportedbyWebsenseresearchwhichfoundthat,asofAugust2013,81%ofWindowsmachineswerenotrunningthelatestversionofJava,leavingtheiruserswideopentoknownexploits.•Attackerscanoftentargetold,vulnerableJavaversionsinstalledontheendpoint.AccordingtoWebsense,exploitsCVE-2013-2473andCVE-2013-2463aresuccessfullytargetingPCsrunningoutdatedversionsofJava.•Fewerthan1%oforganisationshaveinstalledthelatestversionofJava.Clearly,cyber-criminalsknowthereisaJavaupdateproblemformanyorganisations,andtheyareeagertoexploitit.Solet'stakealookatthestateofJavaintheenterpriseandexaminethereasonsbehindJava'snewfavouredstatusamongattackersandahistoryofJava-relatedattacks.We'llalsoofferrecommendationsforreducingJava-relatedrisksintoday'sorganisations.ThehopeisthatbysheddinglightonthereasonsJavaissowidelytargeted,enterpriseswillhaveadeeperunderstandingoftheissuesinvolvedandbebetterequippedtomakedecisionsandtakeactionstoremediatethisimportantthreat.ThecurrentstateofJava•InJuly2013,Bit9'sresearchteamanalysedJavadeploymentstatisticsonapproximatelyonemillionendpointsathundredsofenterprisesworldwide.Highlightsofthefindingsinclude:•Theaverageorganisationhadmorethan50distinctversionsofJava.Some5%oforganisationshavemorethan100versionsofJavainstalled.Typically,organisationsthathavefewertotalversionsofJavawithintheirenvironmentarethosewithmorefixed-functiondevices,whichusuallydonothaveanyversionofJavainstalled.•MostendpointshavenumerousiterationsofJavainstalled,inpartbecausetheJavainstallationandupdateprocessoftendoesnotremoveoldversions.•AttackerscandeterminewhatversionsofJavaanenterpriseisrunningandtargettheoldest,mostvulnerableversions.•ThemostpopularversionofJavarunningonendpointsanalysedbyBit9isversion6update20,whichispresenton9%ofallsystemsandhas96knownvulnerabilitiesofthehighestseverity.Lessthan1%ofenterprisesarerunningthelatestversionofJava.•TheblamefornotremovingoldversionsofJavacannotbelaidentirelyatthefeetofuserorganisations.AbigpartoftheproblemisthefailureofJavainstallationandupdatesoftwaretoremovepreviousversions.Inotherwords,installinganewversionofJavawillnotremoveolderversionsofthesoftwareandtheinstallationprocessallowsforredundantinstancesofJavaonagivenendpoint.TheJavaupdater,ontheotherhand,willattempttoremovethemostrecentpreviousversioninfavourofthenewerversion,butnototherpriorversionsofthesoftware.Forexample,runningtheJavaupdateprocesswhenversion6Update13isinstalledwillcausetheupdateprocesstoattempttoremoveversion6Update13andinstallthelatestversion(Java7Update45,asofOctober2013),butitwillnotremoveversion5update22ifthatversionalsohadbeeninstalledpreviously.OnlyJava7versioninstallersandsomeversionsofJava6installersremoveminorversionswithinthatmajorversion(version6installersdonotuninstallversion5installations,forexample).OldestJavainstancesbyageanddeployment.Java'sfavouredstatusamonghackersJavawasoriginallyreleasedwiththeslogan“writeonce,runanywhere,”whichwasintendedtounderscoreitscross-platformcapabilities.Overtime,Javahasbecomeubiquitousonendpoints,so‘runanywhere’canbeinterpretedasreferringtoitsubiquity.EvenasfewerwebsitesandwebapplicationsrequireJavainordertooperateproperly,thetechnologyispervasiveonvirtuallyeveryend-usersystem.Forthisreason,Javaalsohasbecomeaplatformthatishighlyvulnerabletoattack.•MostenterpriseshavemultipleversionsofJava,themostprevalentversionsofwhicharehighlyvulnerable.ThisfindingwassupportedbyWebsenseresearchwhichfoundthat,asofAugust2013,81%ofWindowsmachineswerenotrunningthelatestversionofJava,leavingtheiruserswideopentoknownexploits.•Attackerscanoftentargetold,vulnerableJavaversionsinstalledontheendpoint.AccordingtoWebsense,exploitsCVE-2013-2473nCVE-2013-2463aresuccessfullytargetingPCsrunningoutdatedversionsofJava.•Fewerthan1%oforganisationshaveinstalledthelatestversionofJava.Clearly,cyber-criminalsknowthereisaJavaupdateproblemformanyorganisations,andtheyareeagertoexploitit.ApieceofevidencedemonstratingJava'sfavouredstatusamongattackersishowfrequentlyitisintegratedintovariousexploitkitssuchasBlackhole,CoolandRedkit.Thesekitsrepresenttheevolutionofpubliclyavailablescriptedattacksintorelativelymature,supportedproductsthatoftenaresoldontheundergroundmarket.Exploitkitsaretypicallyusedtoimplementbrowser-basedattacksbydeployingthemoncompromisedorattacker-stagedwebservers,andincludeavarietyofexploitsforuseagainstclientsystems.BecausevulnerableversionsofJavaaresopervasiveandsevere,theinclusionofJavaexploitsinthesekitsprovidesahighprobabilityofsuccessfulcompromise.ItisperhapsnotwellknownoutsidethesecurityresearchcommunitythatmaliciousJavacodecantargetoutdatedinstancesofJavaevenafterthemostrecentversionofJavahasbeeninstalledonanendpoint.SometimeduringtheJava6familyofupdates,theJavaupdatersbeganremovingsomeolderversionsofJava.However,aninstallerforamajorversionofJavadoesnotremoveversionsofJavafromoldermajorversions.ThefactthatoldermajorversionsofJavaarenotremovedduringinstallationofnewerversionshasledtocontinuedhighprevalenceofveryoldandvulnerableversionsofJavaremainingonahighpercentageofendpoints.Essentially,Javarepresentsanextremelylargesurfaceareaforpotentialattacksinmanyorganisations.Inspiteofthis,organisationscontinuetobebehindthecurveonpatchingJava.Typically,ittakesanorganisationbetweenthreeandninemonthstoapplyJavapatchesduetotheextensivequalityassurancetestingtheyneedtoconductbeforeapplyingeachpatch.WereitnotforthefactthathackershavebeenpayingcloseattentiontoJavavulnerabilities,thiswouldbelessofanissue.Earlierthisyear,JavavulnerabilitiespromptedUS-CERTtoencouragethepublictodisableJavaunlessitisnecessary.However,disablingJavaisnotaseasyforsomeorganisationsasitsounds.It'ssimilartothefactthatit'seasyforhomeuserstoupgradetheirWindowsOSovernight,butitoftentakescorporationsyearstoplanforandimplementsuchamove.Thisfacthasledtoproducts,suchastheopen-sourceJavaRatool,whosesolepurposeistohelpusersdealwiththeproblemofidentifyingandremovingoldversionsofJava.Whiletheseproductswillmitigatesomepercentageofattacks,manyuserswillnotunderstandthewarningandmaychoosetoallowthecodetoexecuteundertheoldvulnerableversion.Inaddition,so-called‘clickbypass’vulnerabilitiesoftenarediscoveredinJava,allowingattackerstopreventthemitigatinginteractivemessagesfromeverbeingseenbytheuser.InJuly2013,avulnerabilitywasfoundthataffectsJavamajorversion7update21,thenewestversionasofBit9'sdatacollection,aswellasearlierversions.ThisvulnerabilityallowsforattackerstobypasstheJavaclick-2-playsecuritywarningdialogueboxwithoutuserinteraction.AccordingtoPacketStorm,thismeansthatattackerscanstilltargetanolderversiononanendpoint,withoutusernotification.ThelatestversionatthetimeofBit9'sresearch,Java7Update25,goesfurtherandwillnotallowuserstoselectolderversionstorunagainst.Itremainstobeseenifclick-bypassvulnerabilitiesbecomemoredifficulttouncover,however.ConclusionForthepast15yearsorso,ITadministratorshavebeenunderthemisperceptionthatupdatingJavawouldaddressitssecurityissues.Theyhavebeentoldthattoimprovesecurity,theyshouldcontinuouslyandaggressivelyinstallJavaupdatesonalloftheirendpoints.Unfortunately,installingisnotthesameasupdating.Untilveryrecently,thoseinstallationshavefailedtodeliverthepromisedsecurityupgradebecausetheyhavenotremovedolder,highlyvulnerableversionsofJavatheywereintendedtoreplace.Asaresult,mostorganisationshavemultipleversionsofJavaontheirendpoints,includingsomethatwerereleasedatthesametimeasWindows95.NotonlyisJavawidelyinstalledinmostenterprises,inmostinstancesitishighlyvulnerable.Javacontinuestobearequiredtechnologyformanycompanies,butitsubiquityseemstobeoutofproportionwithitscurrentbusinessusecases.SomeenterprisesappeartobechoosingtoremoveJavafromtheirenvironments,andthefactsrevealedinBit9'sresearchunderscoretherationalefordoingso.It'snotsurprisingthatmostcompaniesareunawareofalltheversionsofJavaontheirsystems.Mostorganisationshavenoideawhat'srunningontheirendpointsandservers–theylackvisibilityintothosesystems.Andtraditionalsecuritysolutions,includinganti-virus,can'tprotectthemfrommodernthreats.Whiletheindustryappearstobemakingeffortstomitigatesomeoftheissuesthathavebroughtustowherewearetoday,thoseeffortswillhavelittleimpactonremediatingthecurrentsituation.Traditionalsecuritysolutionscan'tnecessarilyprotectorganisationsfromallmodernthreats.Recenthigh-profileattackscontinuetodemonstratethatenterprisesshouldviewJavaasamajorsecurityrisk.Enterprisescanbenefitfrombettercharacterisingandunderstandingtheapplicationsrunningontheendpointsintheirenvironment,sotheycanevaluatetheriskstothoseendpointsandmoreeffectivelyprioritiseremediationefforts.Movingforward,real-timevisibilityandprotectionforendpointsandserverswillbeessential.基于C8051F单片机直流电动机反馈控制系统的设计与研究基于单片机的嵌入式Web服务器的研究MOTOROLA单片机MC68HC(8)05PV8/A内嵌EEPROM的工艺和制程方法及对良率的影响研究基于模糊控制的电阻钎焊单片机温度控制系统的研制基于MCS-51系列单片机的通用控制模块的研究基于单片机实现的供暖系统最佳启停自校正(STR)调节器单片机控制的二级倒立摆系统的研究基于增强型51系列单片机的TCP/IP协议栈的实现基于单片机的蓄电池自动监测系统基于32位嵌入式单片机系统的图像采集与处理技术的研究基于单片机的作物营养诊断专家系统的研究基于单片机的交流伺服电机运动控制系统研究与开发基于单片机的泵管内壁硬度测试仪的研制基于单片机的自动找平控制系统研究基于C8051F040单片机的嵌入式系统开发基于单片机的液压动力系统状态监测仪开发模糊Smith智能控制方法的研究及其单片机实现一种基于单片机的轴快流CO〈,2〉激光器的手持控制面板的研制基于双单片机冲床数控系统的研究基于CYGNAL单片机的在线间歇式浊度仪的研制基于单片机的喷油泵试验台控制器的研制基于单片机的软起动器的研究和设计基于单片机控制的高速快走丝电火花线切割机床短循环走丝方式研究基于单片机的机电产品控制系统开发基于PIC单片机的智能手机充电器基于单片机的实时内核设计及其应用研究基于单片机的远程抄表系统的设计与研究基于单片机的烟气二氧化硫浓度检测仪的研制基于微型光谱仪的单片机系统单片机系统软件构件开发的技术研究基于单片机的液体点滴速度自动检测仪的研制基于单片机系统的多功能温度测量仪的研制基于PIC单片机的电能采集终端的设计和应用基于单片机的光纤光栅解调仪的研制气压式线性摩擦焊机单片机控制系统的研制基于单片机的数字磁通门传感器基于单片机的旋转变压器-数字转换器的研究基于单片机的光纤Bragg光栅解调系统的研究单片机控制的便携式多功能乳腺治疗仪的研制基于C8051F020单片机的多生理信号检测仪基于单片机的电机运动控制系统设计Pico专用单片机核的可测性设计研究基于MCS-51单片机的热量计基于双单片机的智能遥测微型气象站MCS-51单片机构建机器人的实践研究基于单片机的轮轨力检测基于单片机的GPS定位仪的研究与实现基于单片机的电液伺服控制系统用于单片机系统的MMC卡文件系统研制基于单片机的时控和计数系统性能优化的研究基于单片机和CPLD的粗光栅位移测量系统研究单片机控制的后备式方波UPS提升高职学生单片机应用能力的探究基于单片机控制的自动低频减载装置研究基于单片机控制的水下焊接电源的研究基于单片机的多通道数据采集系统基于uPSD3234单片机的氚表面污染测量仪的研制基于单片机的红外测油仪的研究96系列单片机仿真器研究与设计基于单片机的单晶金刚石刀具刃磨设备的数控改造基于单片机的温度智能控制系统的设计与实现基于MSP430单片机的电梯门机控制器的研制基于单片机的气体测漏仪的研究基于三菱M16C/6N系列单片机的CAN/USB协议转换器基于单片机和DSP的变压器油色谱在线监测技术研究基于单片机的膛壁温度报警系统设计基于AVR单片机的低压无功补偿控制器的设计基于单片机船舶电力推进电机监测系统基于单片机网络的振动信号的采集系统基于单片机的大容量数据存储技术的应用研究基于单片机的叠图机研究与教学方法实践基于单片机嵌入式Web服务器技术的研究及实现基于AT89S52单片机的通用数据采集系统基于单片机的多道脉冲幅度分析仪研究机器人旋转电弧传感角焊缝跟踪单片机控制系统基于单片机的控制系统在PLC虚拟教学实验中的应用研究基于单片机系统的网络通信研究与应用基于PIC16F877单片机的莫尔斯码自动译码系统设计与研究基于单片机的模糊控制器在工业电阻炉上的应用研究基于双单片机冲床数控系统的研
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年育婴师人际沟通挑战试题及答案
- 2025年山西建筑安全员《C证》考试题库及答案
- 品牌效应对证券价格的影响试题及答案
- 物流网络的优化与设计试题及答案
- 推动环保型印花面料图案清晰度改进
- 全球海洋巡游对气候的影响-试题及答案
- 中医康复理疗师常见考点试题及答案回顾
- 2024年陪诊师考试适应性训练试题及答案
- 2025年-重庆市建筑安全员C证考试(专职安全员)题库及答案
- 乡村全科助理医师-2021年乡村全科执业助理医师第二单元真题汇编
- 信用风险度量第六章-KMV模型课件
- 小学硬笔书法课教案(1-30节)
- 基于CAN通讯的储能变流器并机方案及应用分析报告-培训课件
- 医院清洁消毒与灭菌课件
- 消防安装工程施工方案Word版
- 软管管理规定3篇
- 关于对领导班子的意见和建议
- 【课件】学堂乐歌 课件-2022-2023学年高中音乐人音版(2019)必修音乐鉴赏
- 纳布啡在胃肠镜麻醉中的临床观察-课件
- 常用手术器械手工清洗
- 2022中西医执业医师实践技能疾病对照诊断内科
评论
0/150
提交评论