目录前言第1章数字PID控制………………………………………………………………(1)1.1PID控制原理……………………………………………………………………(1)1.2连续系统的模拟PID仿真…………………………………………………………(2)1.3数字PID控制……………………………………………………………………(3)1.3.1位置式PID控制算法……………………………………………………………(3)1.3.2连续系统的数字PID控制仿真…………………………………………………(4)1.3.3离散系统的数字PID控制仿真…………………………………………………(8)1.3.4增量式PID控制算法及仿真…………………………………………………(14)1.3.5积分分离PID控制算法及仿真…………………………………………………(16)1.3.6抗积分饱和PID控制算法及仿真………………………………………………(20)1.3.7T型积分PID控制算法………………………………………………………(24)1.3.8变速积分PID算法及仿真……………………………………………………(24)1.3.9带滤波器的PID控制仿真……………………………………………………(28)1.3.10不完全微分PID控制算法及仿真……………………………………………(33)1.3.11微分先行PID控制算法及仿真………………………………………………(37)1.3.12带死区的PID控制算法及仿真………………………………………………(42)1.3.13基于前馈补偿的PID控制算法及仿真………………………………………(45)1.3.14步进式PID控制算法及仿真…………………………………………………(49)第2章常用的数字PID控制系统………………………………………………(53)2.1单回路PID控制系统……………………………………………………………(53)2.2串级PID控制……………………………………………………………………(53)2.2.1串级PID控制原理……………………………………………………………(53)2.2.2仿真程序及分析………………………………………………………………(54)2.3纯滞后系统的大林控制算法……………………………………………………(57)2.3.1大林控制算法原理……………………………………………………………(57)2.3.2仿真程序及分析………………………………………………………………(57)2.4纯滞后系统的Smith控制算法…………………………………………………(59)2.4.1连续Smith预估控制…………………………………………………………(59)2.4.2仿真程序及分析………………………………………………………………(61)2.4.3数字Smith预估控制…………………………………………………………(63)2.4.4仿真程序及分析………………………………………………………………(64)第3章专家PID控制和模糊PID控制…………………………………………(68)3.1专家PID控制…………………………………………………………………(68)3.1.1专家PID控制原理……………………………………………………………(68)3.1.2仿真程序及分析………………………………………………………………(69)3.2模糊自适应整定PID控制………………………………………………………(72)3.2.1模糊自适应整定PID控制原理………………………………………………(72)3.2.2仿真程序及分析………………………………………………………………(76)3.3模糊免疫PID控制算法…………………………………………………………(87)3.3.1模糊免疫PID控制算法原理…………………………………………………(88)3.3.2仿真程序及分析………………………………………………………………(89)第4章神经PID控制……………………………………………………………(94)4.1基于单神经元网络的PID智能控制………………………………………………(94)4.2基于BP神经网络整定的PID控制………………………………………………(103)4.3基于RBF神经网络整定的PID控制……………………………………………
2024/6/19 21:14:08 5.59MB PID ;MATLAB
1
小波与傅里叶分析基础作 者:(美)AlbertBoggess,FrancisJ.Narcowich译 者:芮国胜康健等出版社:电子工业出版社出版时间:2004-1-1许多关于小波的文章和参考书籍均要求读者具有复杂的数学背景知识,本书则只要求学生具有较好的微积分以及线性代数知识,通俗易懂。
第0章内积空间0.1引言0.2内积的定义0.3L2空间和l2空间0.4Schwarz不等式与三角不等式0.5正交0.6线性算子及其伴随算子0.7最小二乘和线性预测编码0.8习题第1章傅里叶级数1.1引言1.2傅里叶级数的计算1.3傅里叶级数的收敛定理1.4习题第2章傅里叶变换2.1傅里叶变换的通俗描述2.2傅里叶变换的性质2.3线性滤波器2.4采样定理2.5不确定性原理2.6习题第3章离散傅里叶分析第4章haar小波分析4.1小波的由来4.2Haar小波4.3Haar分解和重构算法4.4小结4.5习题第5章多分辨率分析5.1多分辨率框架5.2分解和重构的实现5.3傅里叶变换准则5.4习题第6章Daubechies小波分析6.1Daubechies小波的构造6.2分类、矩和平滑性6.3计算问题6.4二进点上的尺度函数6.5习题第7章其它小波主题7.1计算复杂度7.2高维小波7.3相应的分解和重构7.4小波变换7.5习题附录A技术问题附录BMATLAB程序
1
LoRa节点SDKV4.4.2keil工程,SDK支持标准LoRaWAN、点对点、持续发送、接收灵敏度测试。
2024/5/18 22:07:17 5.7MB LoRaWAN LoRaSDK keil工程 LoRa
1
4.2:VLAN技术及应用、TRUNK、网络层解析.docx
2024/5/18 21:49:08 212KB linux
1
上海博通bk的ble芯片,bk3432编程指南,应用开发指导,编程手册.BK3432芯片是一款高度集成的蓝牙4.2双模式,带2Mbps数据速率选项。
它集成了高性能RF收发器、基带、ARM9E内核、丰富的功能外设单元、PR支持BLE应用的可编程协议和概要文件。
2024/5/17 7:16:27 2.09MB bk3432 编程手册
1
STATEFLOW逻辑系统建模作者张威出版社西安电子科技大学出版社图书目录编辑第1章 概述1.1 MATLAB产品简介1.2 基于模型的设计思想1.2.1 系统设计的基本过程1.2.2 传统设计手段的缺陷1.2.3 基于模型的设计优势1.3 Simulink回顾1.3.1 创建Simulink模型1.3.2 参数设置与Model Explorer1.3.3 创建子系统1.4 Stateflow概述1.5 安装配置Stateflow1.6 本章小结第2章 创建状态图2.1 Stateflow编辑器2.1.1 创建Simulink模型2.1.2 Stateflow编辑器概览2.2 创建和编辑状态图2.2.1 插入图形对象2.2.2 编辑图形对象外观2.3 本章小结第3章 状态图的仿真3.1 状态图的基本概念3.2 事件3.2.1 添加事件3.2.2 使用多个输入事件3.2.3 默认转移的注意事项3.3 数据对象3.3.1 添加数据对象3.3.2 数据对象的属性3.3.3 使用非标量的数据对象3.3.4 设置数据对象的数据类型3.4 状态图的更新模式3.5 Stateflow模型查看器3.5.1 启动Stateflow模型查看器3.5.2 查看并修改对象属性3.5.3 增加新的非图形对象3.6 本章小结第4章 流程图4.1 转移冲突4.1.1 转移冲突的产生与默认处理4.1.2 用户自定义检测次序4.2 流程图的创建4.2.1 常用逻辑结构模型4.2.2 流程图的回溯现象4.2.3 流程图应用实例4.3 图形函数4.3.1 状态中的流程图4.3.2 创建图形函数4.3.3 应用实例4.4 Stateflow调试器4.4.1 启动调试器4.4.2 设置断点4.4.3 调试过程4.5 本章小结第5章 有限状态系统——层次化建模5.1 状态图回顾5.2 状态动作深入5.2.1 状态动作的分类5.2.2 动作的执行次序5.2.3 在动作中使用事件5.3 层次化建模5.3.1 层次化模型的构成5.3.2 层次化状态图的转移5.3.3 历史节点5.3.4 内部转移5.3.5 层次化模型的转移检测优先权5.3.6 本地数据对象5.4 子状态图5.4.1 使用组合的状态5.4.2 创建子状态图5.4.3 子状态图的超转移5.5 Stateflow查询工具5.6 本章小结第6章 有限状态系统——并行机制第7章 Stateflow Coder目标编译第8章 可复用图形结构第9章 Stateflow API附录A MATLAB可用的LaTex字符集附录B Stateflow对象层次附录C Stateflow语法小结附录D Stateflow动作语言附录E Embedded MATLAB语言附录F SimEvents简介参考文献
2024/5/12 12:21:36 11.35MB MATLAB SIMULINK STATEFLOW 建模
1
非常清晰,共14章第一章绪论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1§1.1测绘学的任务及作用⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1§1.2数字测图的发展概况⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3§1.3学习数字测图原理与方法的目的和要求⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯4第二章测量的基本知识⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯6§2.1地球形状和大小⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯6§2.2测量常用坐标系和参考椭球定位⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯8§2.3地图投影和高斯平面直角坐标系⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯12§2.4高程⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯19§2.5用水平面代替水准面的限度⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯20§2.6方位角⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯22§2.7地形图的基本知识⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯24§2.8地形图的分幅与编号⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯31第三章测量误差基本知识⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯42§3.1观测误差的分类⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯42§3.2衡量精度的标准⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯45§3.3算术平均值及观测值的中误差⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯48§3.4误差传播定律⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯51§3.5加权平均值及其精度评定⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯55§3.6间接平差原理⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯58第四章水准测量和水准仪⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯62§4.1水准测量原理与方法⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯62§4.2水准仪和水准尺⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯65§4.3水准测量外业施测⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯81§4.4水准测量的误差分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯88目录1§4.5水准仪的检验与校正⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯90第五章角度、距离测量与全站仪⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯103§5.1角度测量原理⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯103§5.2经纬仪⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯104§5.3角度观测方法⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯115§5.4水平角观测的误差和精度⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯123§5.5经纬仪的检验和校正⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯132§5.6距离测量⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯137§5.7光电测距误差分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯154§5.8光电测距仪的检验⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯158§5.9全站仪和自动全站仪⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯162§5.10三角高程测量⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯166第六章控制测量⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯172§6.1控制测量概述⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯172§6.2导线测量⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯181§6.3交会测量⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯195§6.4三角网测量⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯204§6.5高程控制测量⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯210§6.6全球定位系统(GPS)在控制测量中的应用⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯219第七章碎部测量⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯226§7.1碎部
2024/5/3 12:48:14 5.65MB 测绘
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
1引言1.1项目背景和意义1.2客房管理信息化1.2.1客房管理信息化的目标1.2.2宾馆管理信息化的优势1.3主要研究内容与方法1.3.1系统开发的方法1.3.2客房管理系统采用的模式1.3.3编程环境2系统规划2.1系统开发目的3系统分析3.1需求分析3.1.1信息需求3.1.2处理需求3.2可行性分析3.2.3技术可行性3.2.2经济上可行性3.3详细调查3.3.1功能模块分析3.3.2组织结构分析3.4业务流程分析3.5数据流程分析3.6数据字典4系统设计4.1系统总体设计4.1.1系统总体结构设计4.2系统详细设计4.2.1代码设计4.2.2数据库设计4.2.3输入/输出设计5.系统实施5.1系统实施的主要任务5.2系统程序设计5.2.1子系统结论参考文献
2024/4/26 13:04:42 624KB 管理信息系统 课程
1
报刊订阅管理系统【SQLServer数据库+课程设计文档】1.需求分析 1.1系统需求分析1.1.1系统调查 1.1.2用户需求 1.1.3可行性分析 1.1.4系统业务流程图 1.2系统逻辑方案1.2.1数据流图(简称DFD) 1.2.2数据字典(简称DD) 1.3系统功能模块设计2概念结构设计2.1设计方法和步骤2.2概念结构E-R图3逻辑结构设计(E-R图向关系模型的转换)4物理结构设计 4.1索引的选择建立4.2数据存放位置4.3确定系统配置5数据库的实施和维护 5.1数据库的完整性和安全性5.2数据库操作(SQLServer2000语句完成)5.2.1创建数据库 5.2.2建立存储过程向表中插入、修改、删除数据 5.2.3建立存储过程实现查询 5.2.4视图建立 5.2.5建立触发器 6课程设计小结 7参考文献
1
共 240 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡