共查询到20条相似文献,搜索用时 78 毫秒
1.
吴齐霖 《电脑技术——Hello-IT》1998,(6):52-54
98年4月16日,世界上最大的CPU生产制造商——美国的Intel公司在全球同期发布其最新产品:350MHz、400MHz的PentiumII处理器(取名Deschutes)及与之相配套的支持100MHz前端总线(FSB)的Intel440BX套片组。为了全面提升微机系统的性能,Intel公司同时还推出了旨在提高微机显示子系统性能的i740AGP显示加速卡。这是迄今为止wintel体系中最高性能的产品。Deschutes处理器和440BX套片这次推出的350MHz、400MHz的Deschutes处理器依旧采用Slot1结构,即242脚的单边接触式(SEC)盒装结构。盒内装有一个基于100MHz前端总线(Fron… 相似文献
2.
为了深入理解微机原理课程,提出了运用Proteus软件作为实验教学辅助手段,学生能自主完成电路设计、模拟仿真.利用微处理器8086与可编程定时器8253A组成电路作为实例,具体说明Proteus软件在微机原理的理论教学和实验教学中的应用.通过实验仿真结果说明,把Proteus运用到微机原理教学中,能够实现理论教学与实践教学更好结合,深化学生对于微机原理的理解,提高教学质量,同时为后续课程提供扎实的理论基础. 相似文献
3.
陆为民 《电脑技术——Hello-IT》1995,(5):24-25
微机的系统板故障可分为关键性故障和非关键性故障。关键性故障措CPU无法执行预定的程序——ROMBIOS,或无法进行正常的操作,或无法实现必需的功能。绝大多数关键性故障都表现为黑屏、无任何显示或死机。非关键性故障是指系统板的某些非关键的功能失常,但不影响微机基本功能的实现。绝大多数非关键性故障都可由屏幕显示故障部位,放本文对此不作展开,主要介绍关键性故障的诊断。关键性故障可分为总线故障和功能模块故障。下面分别予以介绍。总线故障所谓总线故障,是指系统板上的地址总线、数据总线和控制总线出现故障,从而无法完… 相似文献
4.
《电脑编程技巧与维护》2001,(9):93-94
如何辨认伪劣内存条 辨认伪劣内存条应掌握以下要点: (1)Remark芯片 所谓Remark就是打磨芯片上的产品标识。让低速产品穿上高速的外衣。频率一高,自然露马脚。现在很多不法加工商,他们造假的水平很高,很难用肉跟辨出真假,但是可以让这种产品跑在标称的频率之上,劣质的内存是经不起这种考验的。 Remark芯片是不法商人作假最常见的手法,这些芯片都是一些不法厂商从原厂购买的等外品,这些产品经过测试,仍然有一些产品可以达到技术要求,于是他们把这些内存芯片随便印上一个品牌或者仿冒大厂的品牌做成内存条来出售,以获取暴利。市场上以假冒LG的7J的打磨内存条为最 相似文献
5.
集群系统(CLUSTER)是近年来计算机体系结构技术的研究热点,随着微处理机技术性能的不断提高,大中型计算机均在采用集群技术构造。本文从另一个角度,利用集群技术将不断淘汰的低档微机充分利用起来,构成低档微机集群系统。 相似文献
6.
《电脑编程技巧与维护》2001,(7):93-94
广泛使用的168线SDRAM内存条由几部分组成 现在普通PC机上广泛使用的168线SDRAM内存条,主要由PCB印刷电路板、内存颗粒、SPD芯片和引脚几个部分组成。 (1) FCB印刷电路板 FCB印刷电路板是构成内存条的基础,长条形的外观也是内存被称为内存“条”的直接原因。作为连接内存颗粒的物质载体,PCB板的质量直接影响到内存的稳定性。 (2) 内存颗粒 内存颗粒是内存条的核心。现在世面上流行的大容量内存条,普遍是每一面有8颗内存颗粒,和内存条的长方向垂直,直接焊接在PCB板上。内存条是单面还是双面,决定了 相似文献
7.
8.
介绍一种对CPU应用系统不做硬件改动,扩充微机通信控制功能的方法,该方法适用于含有多种CPU的应用系统,实现简单、投资小,可以用于对旧设备的改造和实现微机集中管理等方面 相似文献
9.
11.
针对离散非线性系统,将神经网络和模糊技术有机结合,模糊神经网络与自适应控制方案相结合,设计了一种模糊神经网络自适应控制系统,它由模糊对向传播(FCP)网络辨识器和径向基函数(RBF)神经网络控制器组成,仿真结果表明了该方案的有效性。 相似文献
12.
基于神经网络的PID自整定控制系统 总被引:2,自引:0,他引:2
文章介绍了一种应用神经网络技术建立的PID自整定控制系统,给出了系统结构,详细分析了BP神经网络和RBF神经网络的结构和学习算法。该系统采用3层BP神经网络,其输出为PID控制器的参数;通过变结构的RBF神经网络辨识控制对象,将得到的输出对输入的梯度信息提供给BP神经网络,BP神经网络根据该信息优化PID控制器参数。仿真结果表明,该系统对于参数扰动较大的非线性系统,其收敛速度快、动态响应能力强、稳定性好,且具有较强的鲁棒性和适应性。 相似文献
13.
一类非线性神经模糊控制系统 总被引:1,自引:0,他引:1
段向军 《自动化技术与应用》2009,28(10):25-27
针对离散非线性系统,将神经网络和模糊技术有机结合,模糊神经网络与自适应控制方案相结合,设计了一种模糊神经网络自适应控制系统,它由模糊对向传播(FCP)网络辨识器和径向基函数(RBF)神经网络控制器组成,仿真结果表明了该方案的有效性。 相似文献
14.
提出在入侵检测系统模型设计中引入神经网络技术,建立了一个基于神经网络的入侵检测系统模型。针对传统BP算法存在的一些固有缺点,提出增加动量项与自适应调节学习速率相结合的改进算法,一定程度上克服了BP神经网络存在的问题。实验结果表明,基于改进的BP神经网络的入侵检测方法具有良好的检测性能。 相似文献
15.
神经网络在入侵检测系统中的应用 总被引:2,自引:2,他引:2
本文简要分析了当前的几种入侵检测方法,指出了将神经网络应用于入侵检测系统的优越性。重点介绍了LVQ神经网络的结构及其学习算法,提出了将LVQ神经网络用于入侵检测系统的方法,并给出了基于LVQ神经网络的网络入侵检测系统模型结构。最后,用matlab进行了仿真实验。结果表明,运用LVQ神经网络检测入侵,可以达到较高的准确检测率,是一种有效的入侵检测手段。 相似文献
16.
17.
18.
19.
基于人工神经网络的数字识别系统的研究 总被引:2,自引:0,他引:2
在社会生活各领域中,存在着含有大量数字信息的文件,实现计算机对数字的自动识别已经成为当今社会的一种需求。基于此,文中提出了一种神经网络的方法来实现数字识别。经实验结果表明,该系统取得了较好的识别精度。 相似文献
20.