80C51单片机的水下机器人主要由电气和机械两大部分组成,电气部分由8052单片机模块、无线遥控模块、输入驱动模块、输出驱动模块、等组成。
机械部分由浮力桶、主甲板、下壳体、潜浮电机、前进左右电机等组成。
其基本原理为:无线遥控模块发出指令码,输入模块接收指令码并由三极管放大后送给单片机模块解码,解码后单片机模块根据指令意图给输出驱动模块发出指令,输出驱动模块根据指令驱动电机从而实现水下机器人的各个方向的运动和机械手的动作。
2024/5/10 12:58:10 402KB 单片机 水下机器人 多普勒效应
1
《HBase实战》是一本基于经验提炼而成的指南,它教给读者如何运用HBase设计、搭建及运行大数据应用系统。
全书共分为4个部分。
前两个部分分别介绍了分布式系统和大规模数据处理的发展历史,讲解HBase的基本原理模式设计以及如何使用HBase的高级特性;
第三部分通过真实的应用和代码示例以及支持这些实践技巧的理论知识,进一步探索HBase的一些实用技术;
第四部分讲解如何把原型开发系统升级为羽翼丰满的生产系统。
2024/5/6 12:19:13 42.55MB HBase
1
在国外通信技术的发展中,通信系统的仿真技术是一个技术重点。
着重关注模拟通信系统中的调制解调系统的基本原理以及抗噪声性能,并在MATLAB软件平台上仿真实现几种常见的调制方式。
最常用最重要的模拟调制方式是用正弦波作为载波的幅度调制和角度调制。
通信系统的一般模型实现信息传递所需的一切技术设备和传输媒质的总和称为通信系统。
以基本的点对点通信为例,通信系统的组成(通常也称为一般模型)
2024/5/5 14:06:37 218KB 通信行业
1
根据频率的定义和频率测量的基本原理。
测定信号的频率必须有一个脉宽为1秒的输入信号脉冲计数允许的信号;
1秒计数结束后,计数值被锁入锁存器,计数器清零,为下一测频计数周期作好准备。
基于FPGA数码管的频率计设计
2024/5/3 11:39:05 798KB FPGA
1
组合计数问题为重点,介绍了组合数学的基本原理和思想方法。
全书共分10章:鸽巢原理,排列与组合,二项式系数,容斥原理,生成函数,递推关系,特殊计数序列,Polya计数理论,相异代表系,组合设计。
取材的侧重点在于体现组合数学在计算机科学特别是在算法分析领域中的应用。
每章后面都附有一定数量的习题,供读者练习和进一步思考。
最高清最完整
2024/5/1 6:13:15 15.96MB 组合数学
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
本文详细分析了IEEE1588时钟同步的基本原理,并在此基础上给出一种改进的时间同步方法。
该改进的时钟同步算法针对网络传输路径的不对称性引入加权因子,用一定时间窗内的主从时钟偏差样本的算术平均值而不是直接利用主从时钟偏差来调整从时钟,并根据算法的状态改变时间窗N的大小,同时利用方差阈值滤波的方法过滤跳变过大时钟偏差测量值,保证同步算法的稳定性。
最后给出Alcatel-LucentTSS5R系统在实验室的时间性能实验结果。
实验结果表明TSS5R时钟同步具有稳定的性能,同步精度达到亚微秒级,可满足PTN产品高精度时钟同步的要求。
1
讲述系统溢出的基本原理,想成为真正的黑客必看
2024/4/27 12:52:46 4.2MB 溢出
1
优秀论文及配套源码。
Hilbert-Huang变换(HHT)是一种新的非平稳信号处理技术,该方法由经验模态分解(EMD)与Hilbert谱分析两部分组成。
任意的非平稳信号首先经过EMD方法处理后被分解为一系列具有不同特征尺度的数据序列,每一个序列称为一个固有模态函数(IMF),然后对每个IMF分量进行Hilbert谱分析得到相应分量的Hilbert谱,汇总所有Hilbert谱就得到了原信号的谱图。
该方法从本质上讲是对非平稳信号进行平稳化处理,将信号中真实存在的不同尺度波动或趋势逐级分解出来,最终用瞬时频率和能量来表征原信号的频率含量。
本文研究了基于HHT的暂态电能质量扰动检测方法,介绍了HHT的基本原理和利用HHT检测电能质量多扰动信号的实现方法。
仿真试验表明该方法可以实时检测扰动的起止时刻,持续时间和扰动幅度,适用于电能质量多扰动的监测和辨识系统。
2024/4/24 17:22:28 314KB hht 故障诊断
1
本文档整理了粒子群算法的基本原理,也给出了粒子群算法的MATLAB代码,结合原理看代码,很容易看懂,可以提供给初学者使用,简单易懂,赞。
2024/4/23 18:46:57 324KB 优化算法
1
共 424 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡