搜索结果

找到约 5,872 项符合 颜色模型 的查询结果

单片机编程 单片机应用技术选编9

单片机应用技术选编(9) 目录 第一章 专题论述1.1 集成电路进入片上系统时代(2)1.2 系统集成芯片综述(10)1.3 Java嵌入技术综述(18)1.4 Java的线程机制(23)1.5 嵌入式系统中的JTAG接口编程技术(29)1.6 EPAC器件技术概述及应用(37)1.7 VHDL设计中电路简化问题的探讨(42)1.8 8031芯片主要模块的VHDL描述与仿真(48)1.9 ISP技术在 ...
https://www.eeworm.com/dl/502/31589.html
下载: 185
查看: 1174

DSP编程 MPPT功能的光伏矩阵仿真模型

光伏模型构建,MPPT算法
https://www.eeworm.com/dl/516/31829.html
下载: 122
查看: 1025

教程资料 静态时序分析基本原理和时序分析模型

01_静态时序分析基本原理和时序分析模型
https://www.eeworm.com/dl/fpga/doc/32214.html
下载: 202
查看: 1058

通信网络 一个用于载荷地面测试的航天器仿真模型

针对特定的载荷物理样机地面测试验证及任务全过程演示的硬件在回路仿真背景,基于RT-LAB仿真平台,搭建了半实物仿真测试系统,其中航天器平台的仿真模型使用Simulink/Stateflow搭建,采用层次化、模块化设计,包含自主运行管理、GNC、电源、热控、推进、地面站等分系统,使用Stateflow实现载荷工作的流程控制,本文详细描述 ...
https://www.eeworm.com/dl/564/32825.html
下载: 171
查看: 1080

通信网络 基于多目标规划的矿车调度优化模型

钢铁工业是国家工业的基础之一,铁矿是钢铁工业的主要原料基地。矿产地矿车的运输组织效率与钢产量有着十分紧密的联系。因此高效率的矿车运输调度组织是提高露天矿产量,增加其经济效益的重要途径。本文结合矿区生产的实际问题,通过利用优化理论中的多目标优化思想提出了一种矿车运输调度组织的优化模型。与传统的基于贪心 ...
https://www.eeworm.com/dl/564/32873.html
下载: 87
查看: 1110

通信网络 基于角色访问控制的单点登录模型研究与设计

为了解决复杂Web服务中用户认证与权限管理的问题,对单点登录技术的进行了研究。在此基础上,根据单点登录技术的特点结合基于角色的控制访问提出了基于角色访问控制的单点登录与授权模型的实现方法。该方法能够提供认证与权限管理的功能,实现简单,具有较高实用价值。 ...
https://www.eeworm.com/dl/564/33159.html
下载: 180
查看: 1034

通信网络 基于IEC61850标准的ACSI服务模型研究

为了适应变电站自动化功能的需求,采用IEC6185O标准,使用抽象通信服务接口ACSI和特殊通信服务映射SCSM技术建立了ACSI的服务模型。所建立的ACSI服务模型基本覆盖变电站自动化系统的功能需要,。能提供对模型中的数据进行读写、取代、报告、记录等服务,实现了应用和通信的分离。 ...
https://www.eeworm.com/dl/564/33229.html
下载: 37
查看: 1047

通信网络 基于关系模型的语义网络知识表示研究

关系数据库理论基础坚实、技术成熟、产品丰富,多年来一直是存储和处理大数据量的研究和应用首选。如何在关系数据库强大的存储和处理能力基础上建立知识库,一直是知识工程和智能系统研究与应用人员重点研究的内容,也是知识管理走向应用的技术瓶颈。文中提出了语义网络的关系模型,并用实例论述了语义网络知识的关系数据表 ...
https://www.eeworm.com/dl/564/33233.html
下载: 84
查看: 1073

通信网络 企业资产管理系统中通信模型的研究与实现

    为了改善企业资产管理(EAM)系统在用户体验、模块间数据传输效率及耦合度等方面的不足,构建了基于Silverlight与WCF技术研究与实现EAM系统中的通信模型。利用Silverlight构建客户端提升了用户体验;使用WCF服务封装业务逻辑。客户端Silverlight应用程序通过代理调用WCF服务,提高了数据传输效率,降低 ...
https://www.eeworm.com/dl/564/33498.html
下载: 130
查看: 1037

通信网络 一种面向云计算环境的安全管理模型

在云计算中,对大规模的资源提供一种安全有效的访问是其一个很重要的组成部分。在传统的分布式访问控制模型中,服务请求者将主体属性或能力等披露给提供资源者,访问控制决策完全取决于以资源请求者能力和安全策略为输入的一致性证明。但是,这些主体属性与能力等通常携带了大量信息,势必给云环境中的互操作带来许多安全隐 ...
https://www.eeworm.com/dl/564/33617.html
下载: 53
查看: 1042