点击切换搜索课件文库搜索结果(1579)
文档格式:PDF 文档大小:2.45MB 文档页数:65
触发电路:模拟部分 触发电路:数字部分 触发设置:触发源 触发设置:触发电平 触发设置:触发释抑 触发设置:触发类型 数字触发 并行触发定位技术
文档格式:PDF 文档大小:3.06MB 文档页数:53
实现高采样率的技术瓶颈 TIADC系统实现 TIADC时间误差来源 TIADC误差对输出影响 TIADC误差校准算法
文档格式:PPT 文档大小:920KB 文档页数:67
通过本章学习,应掌握以下内容: ●网络安全隐患 ●加密技术基本知识 ●身份认证技术 ●网络安全标准、措施和有关法规
文档格式:PPT 文档大小:5.3MB 文档页数:203
前言 二十一世纪是科学技术高速发展的信息时代,而计算机是处理 信息的主要工具,因此,人们已经认识到,计算机知识已成为 人类当代文化的一个重要组成部分。 计算机科学技术以惊人的速度向前发展,它的广泛应用已从传 统的数值计算领域发展到各种非数值计算领域。在非数值计算 领域里,数据处理的对象已从简单的数值发展到一般的符号, 进而发展到具有一定结构的数据。在这里,面临的主要问题是 :针对每一种新的应用领域的处理对象,如何选择合适的数据 表示(构构),如何有效地组织计算机存贮,并在此基础上又 如何有效地实现对象之间的\运算关系
文档格式:PDF 文档大小:754.89KB 文档页数:8
在输电场景中,吊车等大型机械的运作会威胁到输电线路的安全。针对此问题,从训练数据、网络结构和算法超参数的角度进行研究,设计了一种新的端到端的输电线路威胁检测网络结构TATLNet,其中包括可疑区域生成网络VRGNet和威胁判别网络VTCNet,VRGNet与VTCNet共享部分卷积网络以实现特征共享,并利用模型压缩的方式压缩模型体积,提升检测效率,从计算机视觉和系统工程的角度对入侵输电场景的大型机械进行精确预警。针对训练数据偏少的问题,利用多种数据增强技术相结合的方式对数据集进行扩充。通过充分的试验对本方法的多个超参数进行探究,综合检测准确率和推理速度来研究其最优配置。研究结果表明,随着网格数目的增加,准确率也随之增加,而召回率有先增加后降低的趋势,检测效率则随着网格的增加迅速降低。综合检测准确率与推理速度,确定9×9为最优网格划分方案;随着输入图像尺寸的增加,检测准确率稳步上升而检测效率逐渐下降,综合检测准确率和效率,选择480×480像素作为最终的图像输入尺寸。输入实验以及现场部署表明,相对于其他的轻量级目标检测算法,该方法对输电现场入侵的吊车等大型机械的检测具有更优秀的准确性和效率,满足实际应用的需要
文档格式:PPT 文档大小:4.86MB 文档页数:112
1.1 计算机概述 1.1.1 计算机的概念 1.1.2 计算机的发展 1.1.3 计算机的分类 1.1.4 计算机的应用 1.1.5 微型计算机 1.2 计算机中的数据 1.2.1 数制与进位计数制 1.2.2 二进制数的运算 1.2.3 数制转换 1.2.4 数据在计算机中的表示 1.3 信息编码技术 1.3.1 信息与数据 *1.3.2 数值数据编码 1.3.3 西文字符编码 1.3.4 中文及图形信息编码 1.4 微机系统的组成及工作原理 1.4.1 微机系统的基本组成 1.4.2 硬件系统的组成 1.4.3 软件系统的组成 1.4.4 微机的总线结构与总线接口 1.4.5 微型计算机的指令系统 1.4.6 微机的主要性能指标 1.5 计算机安全与病毒 1.5.1 计算机安全操作 1.5.2 计算机病毒 1.5.3 常用防病毒软件 1.6 多媒体计算机 1.6.1 媒体与多媒体 1.6.2 多媒体计算机系统 1.6.3 多媒体关键技术 1.6.4 多媒体技术的发展及应用
文档格式:PDF 文档大小:1.76MB 文档页数:11
针对采用以太网控制自动化技术(EtherCAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究. 首先通过对EtherCAT总线协议进行深度解析, 结合目前为止已经发现的EtherCAT工业总线常见协议漏洞, 提取协议数据包的关键特征并构建EtherCAT总线协议入侵检测规则库, 采用三维指针链表树作为针对EtherCAT总线协议规则库的检索数据结构; 其次, 根据感应电机交-直-交变频矢量控制系统的物理模型, 进行模型参数仿真计算, 并根据仿真计算值, 构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine, LSSVM)分类器, 使用混沌粒子群优化(choatics particle swarm optimization, CPSO)算法对分类器的参数进行优化, 二者共同构成了CPSO-LSSVM入侵检测分类算法. 异常数据包在被分类后, 会被传递给Suricata入侵检测引擎进行精确规则匹配; 最后为该入侵检测系统搭建物理实验环境, 经过测试, 本文中的交-直-交变频矢量控制模型仿真结果动态性能良好, 与实际矢量控制系统参数的波形变化趋势相近. 通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为, 验证该入侵检测系统的有效性
文档格式:DOC 文档大小:58KB 文档页数:4
在地下水研究中应用GIS技术,是由于地下水研究需要组织、定量和解释大量的水文 地理数据。早期的地下水模拟研究需要把地图图表等信息转换成计算机可读的格式。这 些工作费时、冗长,并且容易出现误差。水文信息如降水、参数信息(如水力传导度)、参 数格式(如井的位置和流量值)以及辅助信息(如边界条件)都需要海量数据的组织和管 理。事实上,所有这些信息都是空间分布的,在某些情况下,还是时间分布的。其中许多 数据在计算机中以地图形式存在,如栅格形式矢量格式或数据表形式的图像。由于计算 机图形技术的发展,现在这些信息可以有效地通过GIS系统来存取
文档格式:PPT 文档大小:648.3KB 文档页数:65
本章介绍了Hibernate框架的基本知识,包括:Hibernate核心组件、工作原理、编程步骤和实体映射的基本方法,最后通过两个案例说明Hibernate的具体应用。 Hibernate简介 Hibernate结构体系 核心组件和运行过程
文档格式:PPT 文档大小:456KB 文档页数:26
了解城域网在当代技术条件下的新定义 了解城域网的主要解决方案 掌握城域网的基本构成 理解城域网采用的SDH、WDM等技术 了解城域网的发展趋势
首页上页144145146147148149150151下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1579 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有