虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

E.S.T

  • 西门子S7-200 CPU PID控制图解

    PID控制器由比例单元(P)、积分单元(I)和微分单元(D)组成。其输入e (t)与输出u (t)的关系为 u(t)=kp[e(t)+1/TI∫e(t)dt+TD*de(t)/dt] 式中积分的上下限分别是0和t 因此它的传递函数为:G(s)=U(s)/E(s)=kp[1+1/(TI*s)+TD*s] 其中kp为比例系数; TI为积分时间常数; TD为微分时间常数.  

    标签: 200 CPU PID 西门子

    上传时间: 2013-11-04

    上传用户:jiiszha

  • linux 中断和设备驱动

    linux 中断和设备驱动 本章介绍L i n u x内核是如何维护它支持的文件系统中的文件的,我们先介绍 V F S ( Vi r t u a lFile System,虚拟文件系统),再解释一下L i n u x内核的真实文件系统是如何得到支持的。L i n u x的一个最重要特点就是它支持许多不同的文件系统。这使 L i n u x非常灵活,能够与许多其他的操作系统共存。在写这本书的时候, L i n u x共支持1 5种文件系统: e x t、 e x t 2、x i a、 m i n i x、 u m s d o s、 msdos 、v f a t、 p r o c、 s m b、 n c p、 i s o 9 6 6 0、 s y s v、 h p f s、 a ffs 和u f s。无疑随着时间的推移,L i n u x支持的文件系统数还会增加。

    标签: linux 中断 设备驱动

    上传时间: 2013-11-13

    上传用户:zxh122

  • 第14章源代码控制

    当许多编程人员从事这项工作但又不使用源代码管理工具时,源代码管理几乎不可能进行。Visual SourceSafe是Visual Basic的企业版配备的一个工具,不过这个工具目的是为了保留一个内部应用版本,不向公众发布(应当说明的是,M i c r o s o f t并没有开发Visual SourceSafe,它是M i c r o s o f t公司买来的) 。虽然Visual SourceSafe有帮助文本可供参考,但该程序的一般运行情况和在生产环境中安装 Visual SourceSafe的进程都没有详细的文字说明。另外,Visual SourceSafe像大多数M i c r o s o f t应用程序那样经过了很好的修饰,它包含的许多功能特征和物理特征都不符合 Microsoft Wi n d o w s应用程序的标准。例如,Visual SourceSafe的三个组件之一(Visual SourceSafe Administrator)甚至连F i l e菜单都没有。另外,许多程序的菜单项不是放在最合适的菜单上。在程序开发环境中实现Visual SourceSafe时存在的复杂性,加上它的非标准化外观和文档资料的不充分,使得许多人无法实现和使用 Visual SourceSafe。许多人甚至没有试用 Vi s u a l  S o u r c e S a f e的勇气。我知道许多高水平技术人员无法启动Visual SourceSafe并使之运行,其中有一位是管理控制系统项目师。尽管如此,Visual SourceSafe仍然不失为一个很好的工具,如果你花点时间将它安装在你的小组工作环境中,你一定会为此而感到非常高兴。在本章中我并不是为你提供一些指导原则来帮助你创建更好的代码,我的目的是告诉你如何使用工具来大幅度减少管理大型项目和开发小组所需的资源量,这个工具能够很容易处理在没有某种集成式解决方案情况下几乎无法处理的各种问题。

    标签: 源代码 控制

    上传时间: 2013-10-24

    上传用户:lgd57115700

  • (1)输入E条弧<j,k>,建立AOE-网的存储结构 (2)从源点v出发,令ve[0]=0,按拓扑排序求其余各项顶点的最早发生时间ve[i](1<=i<=n-1).如果得到的拓

    (1)输入E条弧<j,k>,建立AOE-网的存储结构 (2)从源点v出发,令ve[0]=0,按拓扑排序求其余各项顶点的最早发生时间ve[i](1<=i<=n-1).如果得到的拓朴有序序列中顶点个数小于网中顶点数n,则说明网中存在环,不能求关键路径,算法终止 否则执行步骤(3)(3)从汇点v出发,令vl[n-1]=ve[n-1],按逆拓朴排序求其余各顶点的最迟发生时间vl[i](n-2>=i>=2). (4)根据各顶点的ve和vl值,求每条弧s的最早发生时间e(s)和最迟开始时间l(s).若某条弧满足条件e(s)=l(s),则为关键活动.

    标签: lt ve AOE gt

    上传时间: 2014-11-28

    上传用户:fredguo

  • 本附录介绍一些新的A P I函数

    本附录介绍一些新的A P I函数,有了这些函数,便可在自己的计算机上对I P协议统计情况 进行查询和管理。它们有助于获得下面的能力: ■ I p c o n f i g . e x e(或适用于微软Windows 95的Wi n i p c f g . e x e):显示I P配置信息,允许释放 和更新D H C P分配的I P地址。 ■ N e t s t a t . e x e:显示T C P连接表、U D P监听者表以及I P协议统计情况。 ■ R o u t e . e x e:显示并处理网络路由表。 ■ A r p . e x e:显示并修改供“地址解析协议”(A R P)使用的I P到物理地址翻译表。

    标签: 函数

    上传时间: 2014-01-12

    上传用户:569342831

  • 假定已经有许多应用采用了程序1 - 1 5中所定义的C u r r e n c y类

    假定已经有许多应用采用了程序1 - 1 5中所定义的C u r r e n c y类,现在我们想要对C u r r e n c y类 的描述进行修改,使其应用频率最高的两个函数A d d和I n c r e m e n t可以运行得更快,从而提高应 用程序的执行速度。由于用户仅能通过p u b l i c部分所提供的接口与C u r r e n c y类进行交互,

    标签: 程序 定义

    上传时间: 2015-10-11

    上传用户:BIBI

  • 基于J2EE的物流信息系统的设计与实现 介绍了J2EE 体系结构、Mv c模式等相关概念和技术

    基于J2EE的物流信息系统的设计与实现 介绍了J2EE 体系结构、Mv c模式等相关概念和技术,并重点探讨了 目 前比 较受欢迎的三种开源框架( s t r ut s框架、S Pr i n g框架和H i b e m a t e 框架)。 分析了他们的体系结构、 特点和优缺点。 根据J ZE E的分层结构,结合We b应用 的特点, 将三种框架进行组合设计, 即表现层用S t r ut s框架、 业务逻辑层用S P ri n g 框架、持久层用比b ema t e 框架,从而来构建物流信息系统。这种整合框架使各 层相对独立, 减少各层之间的祸合程度,同时加快了系统的开发过程,增强了系 统的可维护性和可扩展性,初步达到了分布式物流信息系统的设计目标。 经过以上分析,结合物流系统的业务需求,进行了相关的实现。最后,系统 运用先进的A ja x技术来增强Ui层与服务器的异步通信能力, 使用户体验到动态 且响应灵 敏的桌 面级w e b应用程序。 通过江联公司的试运行结果,系统达到了 渝眯。 并 且 对 江 联 公 司 提 出 了 基 于 R F I D 的 解 决 方 案 的 实 施 计 划 。

    标签: J2EE 物流信息 模式

    上传时间: 2016-06-01

    上传用户:ynsnjs

  • 用一观测器从t=1秒开始对一个运动目标的距离进行连续地跟踪测量

    用一观测器从t=1秒开始对一个运动目标的距离进行连续地跟踪测量,假设观测的间隔为一秒钟,雷达到运动目标之间的距离为S(t)(1) 统计特性的初值为 (2)观测误差是与和均不相关的白噪声序列,并且有 (3)观测数据存放在附加的文件中(单位:m)。 要求:分析上述对象,建立系统模型,构造卡尔曼滤波器,编程计算,求: (1) 距离S(t)的最佳估计及估计误差, (2) 距离S(t-5)的最佳平滑及估计误差, (3) 距离S(t+5)的最佳预测及估计误差, (4) 对结果进行分析讨论。

    标签: 观测器 测量 运动目标

    上传时间: 2014-01-13

    上传用户:qq21508895

  • 一个基于GTK+的单词数值计算器

    一个基于GTK+的单词数值计算器,1、 按照规则计算单词的值,如果 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 26个字母(全部用大写)的值分别为 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26,如: WINJACK这个单词的值就为:W+I+N+J+A+C+K=23+9+14+1+3+11=71% HARDWORK=H+A+R+D+W+O+R+D=8+1+18+4+23+15+18+11=98% LOVE=L+O+V+E=12+15+22+5=54% LUCK=L+U+C+K=12+21+3+11=47% ATTITUDE= A+T+T+I+T+U+D+E=1+20+20+9+20+24+4+5=100% 2、对程序的界面布局参考如下图所示,在第一个单行文本框输入一个单词,点击“计算”按钮,按照以上算法计算出该单词的值。 3、如果在最下面的单行文本框输入一个文件路径,此文件每行记录一个单词,那么经过程序计算出各个单词的值,并把结果输出到当前目录下result.txt文件中。如果文件不存在,应该提示错误。

    标签: GTK 数值 计算器

    上传时间: 2014-01-11

    上传用户:康郎

  • 为 了提高用户身份认证和授权管理的灵活性

    为 了提高用户身份认证和授权管理的灵活性,从We b 应用系统的安全性角度出发,讨论了 一 种在. N E T F r a me w o r k下保证应用程序安全性的身份验证和授权模型,并给出了模型的具体实现方法。 该模型利用 F o r ms身份验证方法对用户的身份进行鉴别。在授权处理上,模型结合统一资源定位( u . J f o r m R e s o u r c e L o c a t o r , U R L ) 授权模式和用户所具有的系统角色,分别从页面级和页面操作级对用户的访问进行 控制。该模型在企业局域网环境内能够提供比较灵活的身份认证和基于角色的授权服务。实际应用表明, 基于该模型的We b应用系统能够对用户的访问进行有效的控制,从而保证了系统的安全性

    标签: 用户 授权 身份认证

    上传时间: 2013-12-31

    上传用户:VRMMO