搜索:random+algorithm
找到约 1,409 项符合「random+algorithm」的查询结果
结果 1,409
按分类筛选
- 全部
- matlab例程 (196)
- 技术资料 (189)
- 人工智能/神经网络 (133)
- 数学计算 (93)
- 加密解密 (80)
- 数值算法/人工智能 (75)
- 其他 (64)
- 压缩解压 (41)
- 数据结构 (40)
- 其他书籍 (38)
- Java编程 (32)
- 通讯/手机编程 (23)
- 软件设计/软件工程 (22)
- Linux/Unix编程 (21)
- 通讯编程文档 (21)
- 书籍源码 (18)
- 文章/文档 (18)
- VHDL/FPGA/Verilog (18)
- 单片机开发 (15)
- 文件格式 (14)
- 书籍 (13)
- DSP编程 (12)
- 单片机编程 (11)
- 电子书籍 (11)
- 技术管理 (11)
- 系统设计方案 (11)
- 软件工程 (10)
- 多国语言处理 (10)
- 汇编语言 (8)
- VC书籍 (8)
- 行业发展研究 (8)
- JavaScript (6)
- 多媒体处理 (5)
- 操作系统开发 (5)
- 编辑器/阅读器 (5)
- CA认证 (5)
- 嵌入式/单片机编程 (5)
- 其他嵌入式/单片机内容 (5)
- 3G开发 (5)
- 源码 (5)
- 论文 (5)
- 驱动编程 (4)
- Applet (4)
- STL (4)
- 其他行业 (4)
- 学术论文 (3)
- 通信网络 (3)
- 教程资料 (3)
- 可编程逻辑 (3)
- 编译器/解释器 (3)
- *行业应用 (3)
- 其他数据库 (3)
- 微处理器开发 (3)
- GPS编程 (3)
- 并行计算 (3)
- VIP专区 (3)
- 设计相关 (2)
- 数据库系统 (2)
- 测试测量 (2)
- Matlab (2)
- Modem编程 (2)
- 游戏 (2)
- 网络 (2)
- Java书籍 (2)
- 生物技术 (2)
- 中间件编程 (2)
- 邮电通讯系统 (2)
- C/C++语言编程 (1)
- 无线通信 (1)
- 接口技术 (1)
- Linux/uClinux/Unix编程 (1)
- 存储器技术 (1)
- 图形图像 (1)
- 技术书籍 (1)
- 开发工具 (1)
- 实用工具 (1)
- 工控技术 (1)
- Internet/网络编程 (1)
- 教育系统应用 (1)
- 语音压缩 (1)
- 磁盘编程 (1)
- BREW编程 (1)
- J2ME (1)
- Delphi控件源码 (1)
- 家庭/个人应用 (1)
- Jsp/Servlet (1)
- RFID编程 (1)
- MTK (1)
- 能源行业(电力石油煤炭) (1)
- 习题答案 (1)
https://www.eeworm.com/dl/831628.html
技术资料
半导体制冷温度控制系统的设计研究
在半导体制冷技术的工作性能及其优缺点研究的基础上,设计了以单片机为核心控制元件,以TEC1-12706为执行元件的半导体制冷温度控制系统。采用高精度分段式PID控制算法配合PWM输出控制的方法实现温度控制;选择数字传感器DS18B20为温度检测元件,还包含1602液晶显示模块、按键调整输入模块和H桥驱动模块等。 ...
https://www.eeworm.com/dl/833565.html
技术资料
基于TMS320F28335的超声波流量计硬件原理图+软件源码
基于TMS320F28335的超声波流量计硬件原理图+软件源码本文以TMS320F28335 处理器为核心,设计一种用于管道流量测量的超声波流量计。系统硬件由核心板,超声波发射和接收电路,切换电路,超声换能器,基于ADS805 的高速信号采集电路,人机交互以及电源等模块构成。采用时差法进行管道流量测量,时差测量 ...
https://www.eeworm.com/dl/894721.html
技术资料
在线自整定模糊PID温度控制系统的设计
针对当前市场上小家电行业在温度控制系统上存在严重的滞后性且稳态误差较大的缺点,通过分析基于单片机的电烤箱智能温度控制系统,研究了PID和模糊控制算法相结合的一种智能控制理论,构建控制模型,最终设计了能在线自整定的模糊PID控制器。完成了以单片机为核心的主电路、信号处理电路、功率控制电路以及 ...
https://www.eeworm.com/dl/502/29182.html
单片机编程
基于ATmega16L单片机的温度控制系统设计
 设计一种基于ATmega16L单片机的温度控制系统,阐述该系统的软硬件设计方案。采用模块化设计方法,利用增量式PID算法使被控对象的温度值趋于给定值。实验结果表明该系统具有良好的检测和控制功能。 Abstract:  This paper designs a temperature control system based on ATmega16L,describ ...
https://www.eeworm.com/dl/542/137256.html
其他书籍
算法ebook(10部算法经典著作的合集) 算法ebook> 10部算法经典著作的合集 chm格式 (1)Fundamentals of Data Structures by Ellis Hor
算法ebook(10部算法经典著作的合集) 算法ebook> 10部算法经典著作的合集 chm格式 (1)Fundamentals of Data Structures by Ellis Horowitz and Sartaj Sahni (2)Data Structures, Algorithms and Program Style Using C by James F. Korsh and Leonard J. Garrett (3)Data Structures and Algorithm Ana ...
https://www.eeworm.com/dl/897568.html
技术资料
基于K66单片机的恩智浦智能小车制作
自动驾驶汽车制作一直是前沿的汽车工业发展方向。恩智浦公司举办的恩智浦杯智能车竞赛为大学生提供了宽广的平台去了解和亲身参与自动驾驶小车的制作。文章从摄像头数字图像处理、硬件搭建、PID控制算法3个方面对智能小车的制作进行分析。Autonomous vehicle production has been the forefront of the ...
https://www.eeworm.com/dl/650/310418.html
人工智能/神经网络
在工业工程中,许多最优化问题性质十分复杂,很难用传统的优化方法来求解.自1960年以来,人们对求解这类难解问题日益增加.一种模仿生物自然进化过程的、被称为“进化算法(evolutionary algo
在工业工程中,许多最优化问题性质十分复杂,很难用传统的优化方法来求解.自1960年以来,人们对求解这类难解问题日益增加.一种模仿生物自然进化过程的、被称为“进化算法(evolutionary algorithm)”的随机优化技术在解这类优化难题中显示了优于传统优化算法的性能。目前,进化算法主要包括三个研究领域 ...
https://www.eeworm.com/dl/692/472162.html
行业发展研究
A certification path is an ordered list of certificates starting with a certificate issued by the re
A certification path is an ordered list of certificates starting with a certificate issued by the relying
party s trust root, and ending with the target certificate that needs to be validated. Certification
path validation procedures are based on the algorithm supplied in ITU-T R ...
https://www.eeworm.com/dl/839911.html
技术资料
高级PID控制算法.
Simulation can provide a lot of information about what the system is doing. We canadd the effect of different element, like Encoder resolution, ADC sampling rate, etc and understand how does it affect the system. Another benefit is the possibility to slow down the process, to gai ...
https://www.eeworm.com/dl/892592.html
技术资料
异构传感器网络覆盖势力剖分算法
摘 要:对于普遍存在的异构传感器网络,目前尚缺乏有力的方法解决其覆盖势力的剖分问题。对此,该文提出一种本地化的覆盖势力剖分算法—CFA(Coverage Force Algorithm)。该算法根据节点感应能力的差异,构建基于感应异构性的“通用Voronoi”图,能有效对网络中异构节点的覆盖势力范围进行剖分。实验证 ...