首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于C8051F020与DDS的SPWM波形优化研究   总被引:1,自引:0,他引:1  
介绍DDS(直接数字频率合成器)和PWM(脉宽调制)的基本原理,并且利用DDS芯片AD9833设计了一个DDS电路,可在一块芯片上包含一个采用28位相位累加器的数控晶振、一个正弦ROM以及一个10位数模转换器.利用DDS与C8051F020对PWM波形进行优化,从而对基于DDS的PWM波形的产生进行研究和探索.并且针对输出电压波形总谐波含量小,稳压、稳频精度高的特点,设计了110V/60Hz/10kW的进口电源.  相似文献   

2.
于鑫  刘胜男  王岩 《软件》2013,(12):87-89
文章介绍了一种机载声呐信号仿真系统的设计方法,该系统采用了利用数字方式实现频率合成技术(即DDS技术)的AD9854芯片,并利用C8051的F系列单片机进行控制,该系统具有输出信号波形种类多、精度高、可程控等特点。文中详细分析了该信号发生器的系统结构、软硬件设计和具体实现电路。  相似文献   

3.
相位噪声是DDS(直接频率合成器)的一个重要测量指标。介绍了基于虚拟仪器技术,把各个测量仪器有机地组建成DDS相位噪声的自动测量平台。通过高速数字DIO卡对DDS内部各个控制寄存器进行配置,调节DDS输出波形的频率,利用信号分析仪的相位噪声测量软件对DDS输出波形的相位噪声进行测量,最后基于Labview语言和NI公司的Digital Waveform Editor数字波形编辑软件开发了DDS相位噪声的自动测量软件。该方案也可用于DDS其它特性参数的测试。  相似文献   

4.
介绍了基于DDS芯片AD9854和单片机芯片89C51的雷达信号产生系统的设计原理、硬件电路和软件实现。该系统具有信号波形选择灵活、信号波形格式丰富、可编程及稳定度高、易于调整及控制灵活等优点。  相似文献   

5.
阐述了三相高精度PWM产生器SA4828芯片的工作原理、控制方法并对其运行参数进行设计。通过对芯片进行参数设定来启动PWM波形输出,根据逆变后进行采集而得到的谐波情况,进行谐波补偿,对芯片控制参数进行改动设置从而改变输出波形,通过闭环控制最终实现三相逆变电源输出纯正弦波。  相似文献   

6.
基于FPGA的DDS研究与设计   总被引:1,自引:0,他引:1  
利用FPGA芯片及D/A转换器,采用直接数字频率合成技术,通过EDA开发软件,在线编译DDS信号源设计文件到FPGA开发板上,得出一个频率、相位可调的止弦信号发牛器系统模块.经过设计和电路测试,输出波形达到了技术要求.基于FPGA的DDS信号源,只要改变存储波形信息的ROM数据,就可以灵活地实现任意波形发生器.  相似文献   

7.
樊华 《微计算机信息》2007,23(35):280-281
设计了一个新颖的基于Step-Down PWM电源管理芯片的PFM(脉冲频率调制)限流比较器电路,在轻栽时使芯片进入PFM工作模式,因此能够延长电池寿命并且大幅度的提高Step-Down PWM电源管理芯片的效率。经分析和仿真表明:该比较器延迟小,具有简单、实用、可靠性高等优点。  相似文献   

8.
DDS(直接频率合成)技术的基本原理是基于取样技术和计算技术,因其频率分辨率高、输出频率切换速度快等优点,被广泛应用于任意波形发生器的设计。但现有的波形存储器(RAM芯片)读写速度不高,因而大大限制了基于DDS技术的任意波形发生器直接输出频率的范围。针对这一现状,本文提出了并串转换的方法来改进DDS技术,克服RAM读取速度低的问题,从而提高了任意波形发生器的采样率。  相似文献   

9.
基于FPGA的双路可移相任意波形发生器   总被引:2,自引:0,他引:2  
论述了利用FPGA开发DDS函数发生器的总体设计思路,讨论了任意波形产生、双路移相输出、PWM调制波产生等方面的设计方法。系统基于Altera公司的Cyclone系列FPGA,配合Atmel公司高性能AVR系列单片机实现。  相似文献   

10.
杨守良 《微计算机信息》2006,22(20):211-212
介绍了一种自行设计的基于FPGA芯片的DDS信号发生器设计的解决方案,根据DDS的基本原理,利用Matlab/DSPBuilder建立DDS基本模型,然后利用ALTERA公司提供的Singacompler工具对其进行编译,产生QUARTUSII能够识别的VHDL源程序,并且给出了采用ALTERA公司的cyclone系列的FPGA芯片EP1C12Q240C8进行直接数字频率合成器的实现方法。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

14.
基于VRML的网上虚拟教室漫游研究   总被引:2,自引:0,他引:2  
张杜娟 《现代计算机》2009,(6):116-118,124
以一个虚拟教室为例进行3D虚拟漫游的初步设计.这种方式不同于目前网上的虚拟教室。介绍在WWW上采用VKML实现虚拟教室漫游系统的特点、VRML的工作模式和造型机制,采用了基于几何图形的建模方法,探讨场景中交互设计实现的方法,提出碰撞检测技术的应用.实现网上发布和优化。  相似文献   

15.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

16.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号