软件算法

共 145 篇文章
软件算法 相关的电子技术资料,包括技术文档、应用笔记、电路设计、代码示例等,共 145 篇文章,持续更新中。

横向Ka波段波导微带探针过渡的设计和优化

<span style="color: rgb(0, 0, 0); font-family: 'Trebuchet MS', Arial; font-size: 11.818181991577148px; line-height: 21px; ">介绍了一种横向Ka波段宽带波导-微带探针过渡的设计,基于有限元场分析软件Ansoft HFSS对该类过渡的设计方法进行了研究。最后给出了Ka波段内的优化

基于巴氏距离和LPP相结合的人脸识别

<span id="LbZY">局部保持映射(Locality Preserving Projection,LPP)算法是一种有效的特征提取方法。提出了利用巴氏距离和LPP相合算法对特征进行提取。当特征维数过高时,首先对样本用LPP进行特征提取和降维处理,然后采用巴氏距离特征的迭代算法,得到最小错误率上界。在ORL上实验,实验结果表明了提出算法在人脸识别中的有效性。</span>

FPU加法器的设计与实现

<span style="color: rgb(0, 0, 0); font-family: 'Trebuchet MS', Arial; font-size: 11.818181991577148px; line-height: 20.909090042114258px; ">浮点运算器的核心运算部件是浮点加法器,它是实现浮点指令各种运算的基础,其设计优化对于提高浮点运算的速度和精度相当关键。文

一种简单可靠离散量信号电路的设计和实现

<span id="LbZY">基于目前航空电子设备离散量输入/输出电路实现复杂,分立器件多,高低温下参数不一致等现象,通过对比分析典型离散量电路,提出了一种简单、高可靠性的离散量信号电路设计,同时由于典型离散量输出电路故障率较高,提出了一种离散量输出信号的过流保护电路设计思路,采用电路仿真软件Multisim进行了功能仿真、容差分析,在实际工程应用中各项实验结果证明,该电路满足实际使用要求,具有

对非整周期正弦波形信噪比计算方法的研究

<span style="color: rgb(0, 0, 0); font-family: 'Trebuchet MS', Arial; line-height: 21px; ">以双音多频信号为例,通过运用快速傅里叶变换和Hanning窗等数学方法,分析了信号频率,电平和相位之间的关系,推导出了计算非整周期正弦波形信噪比的算法,解决了数字信号处理中非整周期正弦波形信噪比计算精度低下的问题。以C

放大电路的分析方法

<P>  基本分析方法:</P> <P>  估算法</P> <P>  图解法</P> <P>  微变等效电路法</P>

一种改进的线性图像插值算法

<span style="color: rgb(0, 0, 0); font-family: 'Trebuchet MS', Arial; font-size: 11.818181991577148px; line-height: 21px; ">针对传统的双线性插值法在对图像进行插值后会不可避免的产生边缘模糊的问题,提出了一种改进的线性插值法,该算法首先把待插值点分为三类,然后分别选取合适的已知

一种面向瞬时故障的容错技术的形式化方法

<span id="LbZY">软件发生瞬时故障时,可能会导致处理器状态改变,致使程序执行出现数据错误或者控制流错误。目前已有许多软件、硬件以及混合的解决方案,主要的方法是重复计算和检查副本的一致性。但是,生成正确的容错代码十分困难,而且几乎没有关于证明这些技术的正确性的研究。类型化汇编语言(TAL)是一种标准的程序安全性证明的方式。本文概述了一种面向瞬时故障的软硬结合的容错方法,以及对该方法的形

基于遗传算法的组合逻辑电路设计的FPGA实现

<p> <span style="color: rgb(0, 0, 0); font-family: 'Trebuchet MS', Arial; line-height: 21px; ">基于遗传算法的组合逻辑电路的自动设计,依据给出的真值表,利用遗传算法自动生成符合要求的组合逻辑电路。由于遗传算法本身固有的并行性,采用软件实现的方法在速度上往往受到本质是串行计算的计算机制约,因此采用硬件化设

最优噪声整形滤波器的设计

在需要对信号进行再量化的场合,可以通过加入dither来避免小信号再量化所产生的谐波失真,但同时会使噪声功率增加。这种情况下,可以利用人耳的心理声学特性,通过噪声整形来降低噪声的可闻性,提高实际的信噪比,改善音质。本文提出了两种新的设计最优噪声整形滤波器的方法-遗传算法和非线性优化算法,并分别实现了原采样率下和过采样率下基于心理声学模型的最优噪声整形滤波的设计。结果证明,该方法灵活方便、实现效果良

基于CUDA的红外图像快速增强算法研究

<span style="color: rgb(0, 0, 0); font-family: 'Trebuchet MS', Arial; font-size: 11.818181991577148px; line-height: 21px; ">针对红外图像边缘模糊,对比度低的问题,文中研究了改进的中值滤波和改进的Sobel边缘检测对红外图像进行处理。在对处理后图像的特征进行分析的基础上,研究了

大动态范围AGC系统的构建与仿真

针对科研实践中需要采集大动态范围模拟信号的问题,构建基于可变增益放大器8369的数字AGC系统。采用基于双斜率滤波技<BR>术的设计,给出AGC控制算法的实现流程,利用Matlab仿真引入算例证明算法的可行性,并讨论算法中关键参数取值对控制精度的影响。<BR>实际系统达到50dB动态范围的设计目标。

智能仪表中调节参数的数字化方法及其应用

本文主要介绍对智能仪表中调节参数的一种新方法。米取了通用的徽调 电位器的硬件电路和经过数字化处理的软件方法, 使参数的调节及修正既方便又能 长期保存。文中给出了有关的数学推导、硬件电路及软件程序。

基于选择进位32位加法器的硬件电路实现

<span style="color: rgb(0, 0, 0); font-family: 'Trebuchet MS', Arial; font-size: 11.818181991577148px; line-height: 20.99431800842285px;">为了缩短加法电路运行时间,提高FPGA运行效率,利用选择进位算法和差额分组算法用硬件电路实现32位加法器,差额分组中的加法单

基于ADF4111的锁相环频率合成器设计

<span style="color: rgb(0, 0, 0); font-family: 'Trebuchet MS', Arial; font-size: 11.818181991577148px; line-height: 21px;">为得到性能优良、符合实际工程的锁相环频率合成器,提出了一种以ADI的仿真工具ADIsimPLL为基础,运用ADS(Advanced Design Syst

ADI最新数据转换器基础知识汇总

<p>   <strong>电子发烧友网核心提示</strong>:本文是关于ADI数据转换器基础知识精华集锦,其中阐述了逐次逼近模数转换器的基本原理、算法及优缺点;ADC和DAC的直流规格和交流规格分析;DAC数模转换器详解及应用举例。<br /> <br />   <strong>一、逐次逼近型模数转换器</strong></p> <p>   <strong>1.基本逐次逼近模数转换器

指纹图像分割与增强算法的研究

<span id="LbZY">在研究和分析指纹图像的强度场和方向场原理基础上,根据人眼的视觉原理,提出一种指纹图像分割与增强的方法。按照指纹图像前景色梯度大,背景色梯度小,可以将指纹前景色很好的分割出来。并且通过纹线方向进行滤波增强处理,可以得到良好的效果。对随机抽取的指纹图像分割和增强的实验证明,取得了满意的结果。此方法的优点是将指纹纹线断裂处很好的连接,可以广泛应用于指纹图像的预处理过程当中

三态门总线传输电路的Multisim仿真方案

<span id="LbZY">基于探索仿真三态门总线传输电路的目的,采用Multisim10仿真软件对总线连接的三态门分时轮流工作时的波形进行了仿真实验测试,给出了仿真实验方案,即用Multisim仿真软件构成环形计数器产生各个三态门的控制信号、用脉冲信号源产生各个三态门不同输入数据信号,用Multisim仿真软件中的逻辑分析仪多踪同步显示各个三态门的控制信号、数据输入信号及总线输出信号波形,结

基于LMS算法与RLS算法的自适应滤波

<span style="color: rgb(0, 0, 0); font-family: 'Trebuchet MS', Arial; font-size: 11.818181991577148px; line-height: 20.909090042114258px; ">自适应信号处理的理论和技术已经成为人们常用滤波和去噪技术。文中讲述了自适应滤波的原理以及LMS算法和RLS算法两种基本自

基于多重加密技术的一个三重加密方案

分组密码的应用非常广泛,但由于差分密码攻击和线性密码攻击的出现,使分组密码受到致命的打击,文章基于能够保护已有软件和硬件使用分组密码投资的目的,采用多重加密的思想,通过对密码体制强化的方法,提出了一个新的三重加密方案,并分析了其安全性特征,得到了安全性更强的一种算法。<br /> <br />