首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于CAN总线的分布式控制系统及应用   总被引:6,自引:0,他引:6  
本文介绍了CAN总线以及基于CAN总线的HYCAN智能分布式控制系统的应用。  相似文献   

2.
CAN总线技术及其系统实现   总被引:11,自引:0,他引:11  
本文介绍了CAN现场总线技术,并实现了一个CAN总线控制系统。  相似文献   

3.
CAN总线是场地总线技术中最成熟、最有代表性的单片机局部网络,可应用于汽车、纺织等工业的自动化测控领域。此文主要介绍的是作者研制开发的CAN总线评估系统,包括CAN总线PC卡、CAN总线评估板和演示程序。  相似文献   

4.
CAN总线的动态优先权分配机制与非实时数据的传输   总被引:5,自引:0,他引:5  
CAN总线是现场总线的一种。较好的现场总线应该既能传送实时数据也能传送非实时数据。文章首先针对实时数据的传送,提出了分布式优先权队列及动态分配晋升机制,并分析了相应的参数。针对非实时数据在CAN总线上的传送,提出了入侵型CSMA/CD协议。解决了两种数据在CAN总线上传输的兼容问题。  相似文献   

5.
CAN总线与1553B总线性能分析比较   总被引:12,自引:2,他引:10  
廉保旺  李勇  张怡 《测控技术》2000,19(6):47-49
介绍了CAN总线与1553B总线及特点,并对二者进行了性能分析,结果表明CAN总线是一种非常有发展前任的总线技术。  相似文献   

6.
CAN总线在机械制造中的应用   总被引:4,自引:0,他引:4  
CAN总线是现场总线领域很有发展前途的一种通信技术,本文就CAN总线在机械制造中的应用通过一个实例作了说明,并介绍了Windows下编制CAN网卡通信程序的方法。  相似文献   

7.
CAN总线技术应用   总被引:3,自引:0,他引:3  
探讨了CAN总线技术中位时间选定的技巧,并以实例说明了CAN总线中断接收的处理方法。  相似文献   

8.
CAN总线是现场总线领域很有发展前途的一种通信技术,本文以摆式列车分布式控制中的数据通信为例,介绍了CAN总线通信系统的应用。  相似文献   

9.
本介绍了CAN总线的有关概念及技术协议,并具体阐述了CAN总线在输灰系统中的应用,给出了相应的硬件电路和软件流程。  相似文献   

10.
基于CAN总线的铁路信号微机监测系统的研究   总被引:1,自引:0,他引:1  
研究了CAN现场总线在铁路信号微机监测系统中的应用原理和具体实施方法,以改进现有微机监测系统数据通信性能,并重点介绍了智能化CAN总线通信适配卡,它作为该微机监测 核心,完成CAN总线的物理接口、低层通信协议和与PC机紧耦合式通信接口的实现。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

13.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

14.
基于VRML的网上虚拟教室漫游研究   总被引:2,自引:0,他引:2  
张杜娟 《现代计算机》2009,(6):116-118,124
以一个虚拟教室为例进行3D虚拟漫游的初步设计.这种方式不同于目前网上的虚拟教室。介绍在WWW上采用VKML实现虚拟教室漫游系统的特点、VRML的工作模式和造型机制,采用了基于几何图形的建模方法,探讨场景中交互设计实现的方法,提出碰撞检测技术的应用.实现网上发布和优化。  相似文献   

15.
针对区块链上存在的欺诈账户给交易带来的安全问题,提出了基于机器学习的欺诈账户的检测及特征分析模型,将以太坊上真实的链上数据进行特征提取后作为模型的数据来源,通过对不同的机器学习方法进行比较得到最优模型并进行迭代训练以获得最佳的预测模型,同时引入 SHAP值对数据特征进行分析。实验结果表明,基于XGBoost的欺诈账户检测模型在RMSE、MAE和R2三组指标上达到了0.205、0.084和0.833,优于其余的对比模型,并结合SHAP值识别出预测欺诈账户的关键因素,为区块链的交易安全提供决策参考。  相似文献   

16.
介绍基于LabVIEW的钢材表面裂纹定量检测原理,设计了基于LabVIEW的钢杆裂纹定量检测系统,并对钢杆表面横向裂纹缺陷进行模拟实验,初步建立数学模型,通过评判Vpp得到反映裂纹状况的定量检测结果,从而验证了该方法的可行性和有效性,并得出相关的结论。  相似文献   

17.
18.
For given two sets of locks, the corresponding problems on mathematical safes are formulated on graphs. In the first set, all the locks have the same number of sates and, in the second set, any pair of locks can consist of different numbers of sates. A number of conditions are obtained under which there exist solutions to these problems for safes specified on directed or undirected single graphs such as a path, a chain, a cycle, and a star. __________ Translated from Kibernetika i Sistemnyi Analiz, No. 5, pp. 14–21, September–October 2006.  相似文献   

19.
 A criterion when a subset of an MV-algebra is contained in the range of a (finitely additive) observable is given. It is used to prove that every at most countable subset of any MV-algebra is contained in the range of an observable. A much stronger result holds for any bold fuzzy algebra [0,1] S , which is whole contained in the range of a (σ-additive) observable.  相似文献   

20.
为了解决唇语识别中唇部特征提取和时序关系识别存在的问题,提出了一种双向长短时记忆网络(BiLSTM)和注意力机制(Attention Mechanism)相结合的深度学习模型。首先将唇部20个关键点得到的唇部不同位置的高度和宽度作为唇部的特征,使用BiLSTM对唇部特征序列进行时序编码,然后利用注意力机制来发掘不同时刻唇部时序特征对于整体唇语识别的不同权重,最后利用Softmax进行分类。在公开的唇语识别数据集GRID和MIRACL-VC上与传统的唇语识别模型进行实验对比。在GRID数据集上准确率至少提高了13.4%,在MIRACL-VC单词数据集上准确率至少提高了15.3%,短语数据集上准确率至少提高了9.2%。同时还与其他编码模型进行了实验对比,实验结果表明该模型能有效地提高唇语识别的准确率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号