搜索结果
找到约 1,524 项符合
密勒补偿 的查询结果
人工智能/神经网络 一个采用神经网络算法进行光纤陀螺误差补偿的例子
一个采用神经网络算法进行光纤陀螺误差补偿的例子
文件格式 一种新型的逆变器双环控制技术(提出了一种逆变器双环控制技术,该方案内环为单周期控制,外环采用K 系数法设计 的补偿器。仿真结果证明了该控制策略最显著的优点是:对输入电压的大扰动具有很好抑制 性、负
一种新型的逆变器双环控制技术(提出了一种逆变器双环控制技术,该方案内环为单周期控制,外环采用K 系数法设计
的补偿器。仿真结果证明了该控制策略最显著的优点是:对输入电压的大扰动具有很好抑制
性、负载变化时具有鲁棒性以及带非线性负载时高品质的输出波形。) ...
加密解密 无线传感器密钥管理算法
无线传感器密钥管理算法,基于多项式的密钥预分布算法,采用RC5加密算法
通讯编程文档 非常详细金融POS开发文档和标准,包含有密钥生成,密钥认证,电子钱包格式标准,存折格式标准,消费流程认证,消费格式标准等
非常详细金融POS开发文档和标准,包含有密钥生成,密钥认证,电子钱包格式标准,存折格式标准,消费流程认证,消费格式标准等
其他 乌合之众——大众心理研究 作者:古斯塔夫·勒庞[法] 中译者序 民主直通独裁的心理机制 冯克利 闻有吏虽乱而有独善之民
乌合之众——大众心理研究
作者:古斯塔夫·勒庞[法]
中译者序
民主直通独裁的心理机制
冯克利
闻有吏虽乱而有独善之民,
不闻有乱民而有独治之吏。
加密解密 DES算法要求加密密钥和解密密钥一致。密钥所需的字节数祖长度为8位。基于对需求的理解
DES算法要求加密密钥和解密密钥一致。密钥所需的字节数祖长度为8位。基于对需求的理解,密钥由客户设定,在加密和解密的时候,在服务器端输入一密钥达到文件的加密需求,在终端输入同一密钥达到加密文件的解密需求。
DES加密的时候,最后一位长度不足64的,它会自动填补到64,那么在我们进行字节数组到字串的转化过程中, ...
单片机开发 用单片机做的,铝塑泡罩包装机色标检测,对板补偿控制电路,代替plc补偿电路.已实践应用.
用单片机做的,铝塑泡罩包装机色标检测,对板补偿控制电路,代替plc补偿电路.已实践应用.
人工智能/神经网络 该代码实现了一中具有补偿的模糊神经网络结构
该代码实现了一中具有补偿的模糊神经网络结构,通过对一个函数的仿真,可以看出,该结构相应快速,输出稳定
VC书籍 想做黑客就得学这个!!此书是很经典的黑客反调试技术!逆向汇编!黑客调试技术揭密
想做黑客就得学这个!!此书是很经典的黑客反调试技术!逆向汇编!黑客调试技术揭密