搜索结果

找到约 20,994 项符合 技术对比 的查询结果

电源技术 基于仿真技术的LED路灯热设计

  基于CAE仿真技术,评估LED路灯在工作状态下的散热性能,并通过与实测数据的对比,证明CAE仿真技术的可靠性。在仿真数据的基础上,高效地评估LED路灯热设计优化方案的可行性。
https://www.eeworm.com/dl/505/24414.html
下载: 49
查看: 1047

电源技术 瞬时值电流控制逆变技术比较

电流瞬时值控制逆变器有多种实现方案.本文从系统稳定性、外特性以及负载适应能力等方面对电感电流反馈滞环电流控制,固定开关频率电感电流反馈控制和电容电流反馈控制进行了对比分析,以综合评估各种控制方案的性能,为方案选择提供依据。理论分析和实验结果表明,在系统稳定条件略为苛刻的情况下,采用固定开关频率的电容 ...
https://www.eeworm.com/dl/505/24698.html
下载: 38
查看: 1038

单片机编程 单片机应用技术选编11

单片机应用技术选编(11) 目录   第一章 专题论述 1.1 3种嵌入式操作系统的分析与比较(2) 1.2 KEIL RTX51 TINY内核的分析与应用(8) 1.3 中间件技术及其发展展望(13) 1.4 嵌入式实时操作系统μC/OSⅡ的移植探讨(19) 1.5 μC/OSⅡ的移植及其应用系统开发(23) 1.6 片上系统的总线结构发展现状及前景(27) 1.7 SoC&mdas ...
https://www.eeworm.com/dl/502/31586.html
下载: 40
查看: 1245

通信网络 网络信息技术的应用

随着科技的迅速发展,网络覆盖面快速扩大,网络信息技术正逐渐改变着人类生活的方方面面。基于深入了解网络信息技术在社会生活中的应用情况的目的,本文从企业发展、国民教育、政府管理和农业产业化发展四个方面阐述分析了网络信息技术的应用情况。通过应用前后的对比,发现了网络信息技术给社会带来了巨大变革,很大程度上 ...
https://www.eeworm.com/dl/564/32798.html
下载: 138
查看: 1069

通信网络 基于前向对向传播神经网络的信息检索技术研究

提出了一种基于前向对向传播神经网络的信息检索算法。分析了信息检索技术的基本概念、原理、以及检索方式,研究了科技信息检索的流程,研究了前向对向传播神经网络的基本模型和算法,提出了基于前向对向传播神经网络的信息检索的原理和算法,并将这种算法与传统方法通过仿真实验进行对比,在保持100%的查准率的情况下,将查 ...
https://www.eeworm.com/dl/564/33278.html
下载: 116
查看: 1050

通信网络 物联网体系结构、关键技术及面临问题

基于物联网的应用现状及发展前景,采用了对比分析和归纳总结的方法,介绍了物联网的概念与体系结构,简述了物联网的关键技术,包括:RFID技术、传感网技术、M2M技术、云计算和中间件技术等,指出了物联网面临的主要问题,得到了物联网必将为人类生活带来翻天覆地的变化,“智慧地球”的理想终将变成现实的结论。 ...
https://www.eeworm.com/dl/564/33646.html
下载: 155
查看: 1061

无线通信 单极性PWM技术在雷达天线控制中的应用

文中对比了单极性和双极性PWM的技术特点,并叙述了现有的半桥驱动IC在应用中的局限性。利用一些简单的逻辑门,设计了一个单极性PWM逻辑分配电路,经过半桥驱动IC功率放大,驱动由IGBT组成的H桥功率转换电路,实现对雷达天线的伺服控制。上述方法构成的电路,解决了动态自举问题、提高了雷达天线转速及功率转换电路的效率。 ...
https://www.eeworm.com/dl/510/36045.html
下载: 77
查看: 1019

技术书籍 设备故障监测诊断平台多语言技术研究

  针对嵌入式环境的特殊情况,提出了一种便于嵌入式程序使用的基于Json的多语言实现技术,该技术具有资源集中管理、易拓展、易修改、加载速度快,占用资源少等特点。通过与基于Xml的实现方案进行对比,证明该方案具有一定的优越性。同时通过该方案实现了基于WinCE的设备巡检系统的多语言化,证实了该方案的可行性。另外 ...
https://www.eeworm.com/dl/537/36702.html
下载: 82
查看: 1035

电子书籍 IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头

IP反向追踪技术综述 拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它 们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。 关键词 DoS攻击 主动追踪 反应追踪 ...
https://www.eeworm.com/dl/cadence/ebook/216333.html
下载: 111
查看: 1050

技术管理 Wimax 技术介绍文档

Wimax 技术介绍文档,介绍了wimax技术与传统通信技术的优势及各种参数对比
https://www.eeworm.com/dl/642/394121.html
下载: 40
查看: 1043