首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   1篇
电工技术   1篇
金属工艺   1篇
机械仪表   1篇
武器工业   2篇
无线电   1篇
自动化技术   6篇
  2014年   1篇
  2012年   1篇
  2011年   4篇
  2009年   2篇
  2008年   1篇
  2006年   3篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
在简述数字化均流技术原理及特点的基础上,介绍了一种基于单片机数字化控制的开关电源并联系统的实现方法。并联系统的监控模块以STC89C58单片机为控制核,利用模数转换器TLC2543对各单元模块及整个系统的电压、电流值实时测量,而软件根据所采集到的信息调整数模转换器TLV5616的输出电压,从而实现均流或电流的分配。实践表明,数字化控制不但可以实现各单元模块间的均流,而且还能根据设定的比率实现电流的分配,灵活性强,精度高。  相似文献   
2.
VHDL语言在FPGA中的应用   总被引:1,自引:5,他引:1  
本文讨论了用VHDL语言进行FPGA设计的方法,简单介绍了VHDL语言的基本概念以及FPAG的设计流程,并举例说明了如何编写可综合的VHDL代码,使用Altera公司的MAX+PLUSII10.2开发软件进行功能仿真并给出仿真波形。  相似文献   
3.
基于自适应模糊PID控制器的温度控制系统   总被引:2,自引:0,他引:2  
针对温度控制系统非线性、大滞后、时变性等特征和对温度控制的要求,采用了自适应模糊PID控制器来实现温度控制,给出了C8051F020 Soc单片机控制实现的具体方案.仿真和实验结果表明了该系统的控制效果优于常规PID控制器,满足温度控制系统实时性和精度的要求.  相似文献   
4.
提出一种基于多小波变换和SPIHT编码的可恢复半脆弱数字水印算法.为实现篡改恢复,算法将原始图像的高压缩比SPIHT编码添加伪随机序列后置乱、分块生成水印,而后嵌入图像多小波变换的低频分量中,实现自嵌入.利用图像半色调化后的半脆弱性进行篡改定位;通过提取并解压出的自嵌入图像来实现篡改区的近似恢复.仿真实验表明,算法对于篡改定位精度较高,并可实现篡改区的近似恢复.同时,由于算法采用密钥来控制水印的嵌入位置,从而保证了水印的安全,使算法有较强的实用性.  相似文献   
5.
提出了一种新型二自由度并联电液振动台,介绍了其机构的组成,推导了运动正反解计算公式和雅可比矩阵,并且对控制系统的工作原理进行了初步的讨论.为道路运输振动模拟设备提供了设计和控制的理论依据.  相似文献   
6.
弹药运输车辆随机振动的测试及理论分析   总被引:4,自引:0,他引:4  
介绍了基于加速度方法的路面谱测试,通过在军用车辆车轴和车厢上布置三向加速度传感器,忽略轮胎等因素的影响,车轴测点垂直方向的加速度信号近似路面不平度,车厢上测点的加速度信号则反映弹药的实际振动。分析了车厢不同测点沿x、y、z三个方向及绕三个方向的振动情况,结果表明:该方法可行,并具有很高的可靠性,为通过室内道路模拟设备模拟弹药的实际振动奠定基础。  相似文献   
7.
多小波域可恢复半脆弱数字水印算法   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种多小波域可恢复半脆弱数字水印算法。将缩小的原图像半色调图置乱后作为水印,采用分块自适应量化索引调制将水印嵌入到图像多小波域的低频系数中;利用被篡改的图像半色调图和提取水印的差异进行篡改定位;通过提取水印的逆半色调图实现篡改区域的近似恢复。仿真实验结果表明,该算法有效,且篡改定位精度较高。  相似文献   
8.
一种基于混合变换域的奇异值分解水印算法   总被引:1,自引:0,他引:1  
提出一种基于离散小波变换及离散余弦变换的混合变换域与奇异值分解、置乱技术相结合的数字水印算法.该算法将原始图像的小波子图进行分块DCT变换,抽取各块含图像大部分能量的部分合并,并对此矩阵进行奇异值分解再进行水印的嵌入.实验仿真表明,这种方法能抵抗大多数图像处理攻击,具有良好的鲁棒性.  相似文献   
9.
介绍了本体理论相关知识,采用原型法对装备保障领域本体的构建进行了研究,并应用Protege实现了领域本体的构建,提出了利用本体实现基于语义的装备信息集成的新思路.  相似文献   
10.
利用图像经CARDBAL多小波变换后,低频系数的能量平均分配于四个子图上这一特点,从四个子图中任选三个子图,用其系数组成三元组,通过调整三元组的标准差来嵌入水印信息并实现盲提取。实验结果表明,算法不但保证了含水印图像有较高的不可感知性,而且对JPEG压缩、噪声、剪切、旋转等攻击具有较好的鲁棒性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号