排序方式: 共有27条查询结果,搜索用时 15 毫秒
1.
在对能量回馈单元的研究中,分析PWM整流电路的拓扑结构、工作原理和数学模型,并选出实用且便于数字实现的控制方法,设计双闭环控制的直接电流控制方案。给出了主电路和控制电路的设计思路,并且基于MATLAB/Simpower Systems的仿真验证了双PWM变频器的能量回馈单元具有较好的能量回馈功能。 相似文献
2.
基于物理模型的烟雾模拟 总被引:1,自引:0,他引:1
在分析研究流体物理特性算法基础上,提出一种新的烟雾模拟实现方法。该方法基于物理模型的求解简化方程模拟烟雾的动态变化过程。模型中采用了非粘性欧拉方程,通常它比其他用粘性Navier-Stoke方程建模的更适合用来对气体进行建模并且减少计算量。实验验证该模型还可以正确处理烟雾与移动的物体之间的相互作用。 相似文献
3.
本文提出一个对DEBUG的动态跟踪调试G命令和T命令进行修改的方法,用INTF3H代替INT3H,将T和G命令的共同处理部分分开,并给出了实现方法、具体门牌详细的修改程序清单。 相似文献
4.
5.
手写数字识别是光学字符识别技术的一个分支,一般采用神经网络,其中较为突出的是BP神经网络,但BP算法易陷入误差局部最小产生振荡且训练速度慢,通常先采用优化算法对其结构进行优化。为此,在分析GA-BP算法原理的基础上,提出对GA算法的相应算子中交叉和变异概率进行改进的方法,并用改进的GA算法优化BP神经网络的连接权值和阈值。以手写体数字识别为对象进行实验,结果表明:该方法具有更快的收敛速度和更可靠的稳定性,大大提高了BP神经网络的学习速度和识别率。 相似文献
6.
巴力登 《电脑编程技巧与维护》1994,(4)
众所周知,DEBUG调试程序是一个功能很强的工具软件,主要用途是调试汇编程序,配备完整了的跟踪命令集,DEBUG在提供一个可控制的测试环境的同时提供了一个可控制的跟踪环境,为监视和控制程序的运行提供了充分的支持,是对一般加密软件进行分析解密的主要工具。因此也就出现了各种针对动态调试DEBUG而采取的一系列反动态跟踪技术措施。 反跟踪手段总是利用和围绕动态调试程序DEBUG的弱点和特性进行的。因此我们 相似文献
7.
巴力登 《电脑编程技巧与维护》1995,(2):62-65
目前市场上流行的所有软件基本都或多或少地采取了一定的加密措施,这些软件加密保护中最普遍采用的技术是反动态跟踪技术。对于反跟踪技术有不少专题文章介绍,在报刊杂志也有不少局部实例介绍反跟踪技术的应用。但对于加密程序中的短小精悍,设计技巧,可分析解剖,消化吸收的程序实例,难以在一般文献中查阅到。为此,本文介绍一个解密程序实例,通过对解密程序段的分析,有助于读者了解程序的特点、功能和修改方法,有利于硬软件开发。下面给出的反动态跟踪技术具体解密实例,是存DEBUG下完成解密工作的。 相似文献
8.
随着经济的发展,股票的接收和在线交易越来越受到人们的关注。该文充分利用现有的有线电视网的资源,设计出了适用于智能化家庭信息平台的可移植股票接收系统,并且使用计算机对股票信息进行实时接收,并提出了在线交易的解决方案。 相似文献
9.
在MATLAB中构建脱机手写文字识别系统,并利用Levenberg-Marquardt算法对标准BP神经网络的阈值和权值进行优化。经过仿真实验,证明该改进方法克服了在识别过程中BP网络存在的训练时间长、收敛速度慢等缺点,并且提高了系统的识别率,是一种有效可行的BP网络改进方法。 相似文献
10.
巴力登 《电脑编程技巧与维护》1994,(10)
众所周知,DEBUG调试程序是一个功能很强的工具软件,主要用途是调试汇编程序,配备完整了的跟踪命令集,DEBUG在提供一个可控制的测试环境的同时提供了一个可控制的跟踪环境,为监视和控制程序的运行提供了充分的支持,是对一般加密软件进行分析解密的主要工具。因此也就出现了各种针对动态调试DEBUG而采取的一系列反动态跟踪技术措施。 相似文献