本文介绍了CBTC和CLTC这两种拓扑控制算法,并使用OPNET仿真了他们的实现和性能分析。
资源简介:本文介绍了CBTC和CLTC这两种拓扑控制算法,并使用OPNET仿真了他们的实现和性能分析。
上传时间: 2013-12-12
上传用户:gxf2016
资源简介:本文介绍了在JAVA环境下如何实现IDEA对称加密算法。由于电子商务和电子政务的普及,安全加密技术在其中应用非常广泛,对安全加密技术的要求也很高。目前在JAVA环境下实现IDEA加密具有很多的优势,因为JAVA是基于面向对象的编程语言,并且由于它的平台无关性能...
上传时间: 2015-03-31
上传用户:www240697738
资源简介:本文介绍了MATLAB和SIMULINK的应用概况,主要讨论SIMULINK在控制系统仿真中的应用,以及S-函数的设计方法
上传时间: 2015-07-09
上传用户:sclyutian
资源简介:本文介绍了参数自适应模糊PID控制器在温度控制系统中的应用
上传时间: 2015-11-25
上传用户:lindor
资源简介:本文介绍了智能天线准自适应波束形成的仿真算法
上传时间: 2016-06-18
上传用户:hjshhyy
资源简介:基于FPGA器件的DDS设计实现中的一个核心部分就是波形存储表的设计。首先采用LPM_ROM和 VHDL选择语句这两种方法进行波形存储表的设计和比较分析 然后考虑到硬件资源的有限性及DDS的精度要 求,对这两种方法的程序进行了优化 最后对这两种方法设计的程序进行仿...
上传时间: 2017-09-16
上传用户:sardinescn
资源简介:本文介绍了利用两套SPCE061A精简开发板(简称61板)和两套传感器模组设计的遥控环境测量系统方案:其中利用一套61板作为主控制器,配合一套传感器模组设计遥控器发射系统;
上传时间: 2013-12-16
上传用户:ynsnjs
资源简介:要 高性能和安全是计算机网络研究的两个主要问题。如何使路由器在保证转发性能的前提下提供网络安全保护已经成为当前的研究热点。本文介绍了在完成国家“863”计划重大课题“高性能安全路由器”的过程中解决的若干关键技术问题。“高性能安全路由器”基于自主...
上传时间: 2014-03-11
上传用户:JasonC
资源简介:NOR和NAND是现在市场上两种主要的非易失闪存技术,本文介绍了两者的区别!
上传时间: 2014-01-27
上传用户:lili123
资源简介:如何在VC++中用MFC进行OpenGL编程 介绍了OpenGL的基本概念及其基本程序结构,通过对用标准C和用MFC这两种方法进行OpenGL编程的相通点的分析,详细叙述了如何在VC++中用MFC编写OpenGL程序的一般过程。
上传时间: 2016-04-26
上传用户:shanml
资源简介:本文介绍了在向量空间模型下, 使用一和一两种不同的相似度评测方法, 来评测查询与文本之间的相关性。
上传时间: 2013-12-15
上传用户:66666
资源简介:由于SAR和可见光成象传感器图象的物理特征不同,因此进行匹配难度很大.本文在深入分析了这两种传感器图象物理特征的基础上,提出了一种图象匹配的新方法.该方法运用形态学滤波方法去除SAR图象斑点噪声,利用图象的边缘特征进行匹配,并采用多分辨率分级搜索技术减...
上传时间: 2016-10-21
上传用户:invtnewer
资源简介:本文介绍了一般贝叶斯框架通过稀疏来解决回归和经典任务中利用线性模型中参数。虽然这框架完全概括说明了,我们对一个特定专业的做法,这个特定专业就是我们指的“相关向量机( RVM )” 一个模型以相同的函数模型功能流行和最先进的“支持向量机”( SVM) ...
上传时间: 2014-01-02
上传用户:dancnc
资源简介:学习matlab和lingo的必备工具!里面详细介绍了如何使用这两种软件!
上传时间: 2017-04-21
上传用户:顶得柱
资源简介:均匀分布伪随机数发生器 伪随机数在计算机软件设计中有很广泛的用途。本文介绍了基于数学方法的利用计算机产生伪随机数的一种方法,即线性同余法,任何伪随机数的产生都是运用递推的原理来生成的。以及在Visual C++环境中产生伪随机数的两个重要函数,rand和...
上传时间: 2014-01-12
上传用户:ljmwh2000
资源简介:本文介绍了B3G发展中由WCDMA、cdma 2000引出的两条演进路线,并对演进过程中的各种技术从技术区别和网络实现等方面做了进一步的分析。
上传时间: 2013-12-19
上传用户:sk5201314
资源简介:摘 要:介绍了Win32平台(Windows95/98/NT)下socket的阻塞和非阻塞两种工作模式。结合两个具体程序模型,讨论了在网络环境下发送/接收数据使用阻塞式socket的必要性和不足之处,并提出用能延时退出的阻塞式socket读写函数的解决方案。
上传时间: 2013-12-08
上传用户:66666
资源简介:本文介绍了网络广播概况、网络广播技术、网络广播方式、网络广播软件、网络广播的相关协议、网络广播软件技术、网络广播的技术难点与解决措施和网络广播的发展趋势。
上传时间: 2015-03-17
上传用户:lmeeworm
资源简介:本文介绍了在JAVA开发环境中如何对文件和数据进行有效的加密,特别是里面API的调用
上传时间: 2014-01-21
上传用户:498732662
资源简介:本文介绍了_C/OS-II概况和ARM体系结构中与移植工作相关的一些概念,并在此基础上分析了基于ARM的移植工作。
上传时间: 2013-12-14
上传用户:BOBOniu
资源简介:本文介绍了它的结构和特性、工作原理、注意事项、开发环境、典型应用。
上传时间: 2014-08-11
上传用户:cc1015285075
资源简介:本文介绍了AT89C2051单片机的性能和特点,并在分析了超声波测距原理的基本系统框图。该设计系统经校正后,其测量精度可达0.1米
上传时间: 2013-12-15
上传用户:lijianyu172
资源简介:本文介绍了可编程定时器8253的基本使用方法和源程序
上传时间: 2015-04-29
上传用户:wpt
资源简介:本文介绍了QAM调制、解调和判决原理,讨论了QAM的误码率性能,并在SystemView下对QAM调制、解调系统进行了仿真,观察并分析了原始输入信号、调制信号、解调信号、星座图以及QAM信号的功率谱图。
上传时间: 2013-12-22
上传用户:chenxichenyue
资源简介:本文介绍了TCP/IP协议和客户/服务器程序的基本原理,给出了利用Visual Basic6.0开发客户/服务器软件的设计方法;最后给出了应用实例。
上传时间: 2013-12-27
上传用户:mhp0114
资源简介:本文介绍了Dos(Denial of severance 拒绝服务)和Ddos(Distributed Denial of Severance 分布式拒绝服务)网络攻击的原理和c语言实现。并且在着重分析SYN-flooding的基础之上,介绍了UDP-flooding和Icmp-flooding攻击,并做出比较。最后,就软件防火墙对于Dos D...
上传时间: 2015-07-24
上传用户:zhaoq123
资源简介:一个flex和bison用法入门的很好的例子。 按照词法分析,语法分析,语义分析的顺序来熟悉flex和bison这两个有力的工具。最后给出了一个用flex做词法分析用bison做语法分析设计的科学计算器(不同于一般程序设计中的入门级计算器),是学习编译原理的很好的例子...
上传时间: 2015-08-07
上传用户:teddysha
资源简介:这是一个用VC++6求TSP问题的程序。程序中采用了两种方法:遗传算法和Hopfield神经网络
上传时间: 2014-01-20
上传用户:璇珠官人
资源简介:本文介绍了以单片机为核心的温度控制器的设计,文章结合课题《温度控制系统》,从硬件和软件设计两方面做了较为详尽的阐述。
上传时间: 2013-12-01
上传用户:caiiicc
资源简介:基于matlab的信号时频分析仿真 MATLAB 软件在多个研究领域都有着广泛的应用。其中,它的频谱分析和滤波器的分析设计功能很强,从而使数字信号处理变得十分简单、直观。本文介绍了时频分析基础理论及一些应用,运用MATLAB 语言实现了旨在构造一种时间和频率的密...
上传时间: 2013-12-23
上传用户:dianxin61