搜索结果

找到约 7,966 项符合 Cache优化 的查询结果

按分类筛选

显示更多分类

学术论文 入侵检测系统的网络包分类技术研究

基于FPGA技术的网络入侵检测是未来的发展方向,而网络包头的分类是入侵检测系统的关键。 文章首先介绍了FPGA技术的基本原理以及其在信息安全方面的应用,接着介绍入侵检测系统以及FPGA技术在入侵检测系统中的应用。 分析了几种比较出名的网络包分类算法,包括软件分类方法、TCAM分类算法、BV算法、Tree Bitmap算法以及端口 ...
https://www.eeworm.com/dl/514/12836.html
下载: 65
查看: 1149

技术资料 四旋翼无人机SIMULINK建模

 四旋翼无人机SIMULINK建模,PSO_SA优化PID参数 reverse.m 作用:将History表中的string形式的key值转换为赋给九个全局变量temp00, ... ,temp08运行sum1.slx,可以直接观察此组参数的波形。 History 作用:映射表,将一组参数(temp00, ..., temp08)映射到这组参数的ITAE指标。 trojectory.m 作用:定义一条路径并进 ...
https://www.eeworm.com/dl/842712.html
下载: 6
查看: 2688

技术资料 基于ARM的嵌入式Linux终端的研究与实现

嵌入式Linux是将普通Linux操作系统进行剪裁、修改,使之能在嵌入式计算机系统上运行的一种操作系统。由于兼有Linux和嵌入式系统的优点,以及ARMLinux因其开放的资源特性,嵌入式Linux系统有着巨大的市场前景和商业机会。 在实际的应用系统中,对操作系统的实时性能也有一定的要求。比如在通信系统中,如果能对操作系统的实 ...
https://www.eeworm.com/dl/886900.html
下载: 7
查看: 6206

技术资料 基于FPGA实现数控步进电机多轴连动

数控系统在工矿领域已得到广泛应用,计算机数控系统通过对数字化信息的处理和运算,并转化成脉冲信号,实现对步进电机的控制,进而控制数控机床动作和零件加工。随着嵌入式技术的发展,我们可以设计规模更小,成本更低,功能更特定的嵌入式系统来完成传统计算机数控系统所完成的工作。 步进电机以其精度高、控制灵活、定位 ...
https://www.eeworm.com/dl/887114.html
下载: 3
查看: 1565

技术资料 超高频RFID读写器天线设计技术的研究

本文从理论分析入手,首先介绍了RFID技术的基本原理,重点介绍了RFID读写器及微带天线作为RFID读写器天线具有的优势。之后较为详细的研究了微带天线的相关理论,包括微带天线的定义、典型结构、辐射原理和分析方法等。然后,本文在对圆极化微带天线理论分析的基础上,首先设计了一种超高频正交馈电RFID读写器天线,该天线利 ...
https://www.eeworm.com/dl/893425.html
下载: 2
查看: 2384

技术资料 基于FPGA的入侵检测系统的网络包分类技术研究.rar

基于FPGA技术的网络入侵检测是未来的发展方向,而网络包头的分类是入侵检测系统的关键。 文章首先介绍了FPGA技术的基本原理以及其在信息安全方面的应用,接着介绍入侵检测系统以及FPGA技术在入侵检测系统中的应用。 分析了几种比较出名的网络包分类算法,包括软件分类方法、TCAM分类算法、BV算法、Tree Bitmap算法以及端口 ...
https://www.eeworm.com/dl/897458.html
下载: 6
查看: 7200

技术资料 数字图像监控系统解码芯片的设计及其FPGA实现

该文就多媒体信息的主体之一-图像信号的压缩和解压进行了分析,并结合实际课题所设计的数字图像监控系统对其中的图像解码过程进行了软硬件的实现.首先我们在ANALOG DEVICE公司的ADSP-2189上进行了解码系统的验证,就解码输出的质量进行了主观评价.通过软件仿真,我们还进一步得到了解码过程中,哪些指令占用较多的指令执行时间, ...
https://www.eeworm.com/dl/913568.html
下载: 5
查看: 3982

技术资料 入侵检测系统的网络包分类技术研究

基于FPGA技术的网络入侵检测是未来的发展方向,而网络包头的分类是入侵检测系统的关键。 文章首先介绍了FPGA技术的基本原理以及其在信息安全方面的应用,接着介绍入侵检测系统以及FPGA技术在入侵检测系统中的应用。 分析了几种比较出名的网络包分类算法,包括软件分类方法、TCAM分类算法、BV算法、Tree Bitmap算法以及端口 ...
https://www.eeworm.com/dl/922424.html
下载: 8
查看: 9478

无线通信 扇形微带偏置的理论和ADS详细设计过程

第1章 微带扇形偏置电路基本理论之一 1 第2章 扇形微带偏置理论之二 4 第3章 利用ADS仿真设计扇形微带偏置的整个过程 6 3.1 计算10GHz时四分之一波长高阻线(假设设计阻抗为100欧)的长度和宽度。 7 3.2 将高阻线和扇形微带放入电路中,并仿真和优化(注意优化的变量都有哪些) 7 3.3 仿真结果分析(关键) 9 3.4 ...
https://www.eeworm.com/dl/510/35986.html
下载: 143
查看: 1116

软件工程 R 树

R 树, 存取方式的当中最普遍的的用长方形, 是根据区域的启发式优化围绕的长方形在各个内在结点通过运行在一张规范化的试验平台下高度变化的数据, 询问和操作众多的实验, 我们能设计合并联合的优化的R* 树区域, 各个附寄的长方形边际和交叠在目录使用我们规范化的试验床在详尽表现比较,它结果R* 树清楚地胜过现有的R ...
https://www.eeworm.com/dl/540/131077.html
下载: 160
查看: 1235