雷达CFAR恒虚警检测二维信号仿真,模拟目标距离多普勒域信号检测,使用CA-CFAR进行二维检测,参考《雷达信号处理基础》一书
2024/5/4 7:23:45 3KB 雷达 CFAR
1
经典附加档案关于该目录包含93,598个版本,由19,450个Firefox附加程序组成,这些版本在过去15年中由14274个开发人员使用XUL/XPCOM技术创建,然后Mozilla决定破坏经典扩展生态系统,并专门使用WebExtensions。
谁创建这些加载项?此处列出的附加组件由从个人爱好者到大型公司的各种开发人员创建,并在发布之前经过AMO编辑团队的审查。
标记为“实验性”的加载项尚未经过审核,应谨慎安装。
数据来源该目录中包含的所有数据均来自可公开获得的资源,例如,和其他开放的Internet目录和集合。
云存储由提供。
法律声明除非另有说明,否则本目录是根据发
2024/4/14 8:52:55 58KB firefox seamonkey extensions mozilla
1
(注意:盒子外观底部型号不准确,破解盒子前打开盒子设置--关于本机,确定盒子最终型号适用型号:华为悦盒EC6108V93/94/97、EC6108V9C、EC6108V9U-pub、EC6108V9-pub;
不适用型号:CA版本、9E/9I版本
2024/3/31 19:28:04 11.49MB aa
1
大宝CA完整地实现了国密SM2、SM3、SM4算法和JKS功能,可加密、解密、数字签名、验证、摘要计算,可存储和应用SM2软证书和软密钥。
可惜没有源码,只有详细的测试和应用样例代码。
2024/3/24 13:18:12 821KB 国密 PKI JCE SM2
1
参考《16位5级流水无cache实验CPU课程设计实验要求》文档及其VHDL代码,在理解其思想和方法的基础上,将其改造成8位的5级流水无cache的实验CPU,包括对指令系统、数据通路、各流水段模块、内存模块等方面的改造。
利用VHDL语言编程实现,并在TEC-CA平台上进行仿真测试。
为方便起见,后续16位5级流水无cache实验CPU简记为ExpCPU-16,而8位的则记为ExpCPU-8。
对于内存模块的改造,参考《计算机组成原理》课程综合实验的方法,独立设计一块8位的RAM。
(1)利用TEC-CA平台上的16位RAM来存放8位的指令和数据;
(2)实现一条JRS指令,以便在符号标志位S=1时跳转。
需要改写ID段的控制信息,并改写IF段;
(3)实现一条CMPJDR,SR,offset指令,当比较的两个数相等时,跳转到目标地址PC+1+offset;
(4)可以探索从外部输入指令,而不是初始化时将指令“写死”在RAM中;
(5)此5段流水模块之间,并没有明显地加上流水寄存器,可以考虑在不同模块间加上流水寄存器;
(6)探索5段流水带cache的CPU的设计。
2024/3/14 23:02:54 2.29MB 华南农业大学 计组实验
1
blog.minchin.ca:位于blog.minchin.ca的鹈鹕博客的来源
2024/2/27 0:43:47 545.65MB pelican-blog Python
1
分析研究了用CV模型,CA模型,Singer模型对单机动目标进行跟踪算法的matlab仿真。
比较了各模型的滤波性能,得出了一些有意义的结论。
1
C#实现一维离散小波变换,选用mallet小波,变换后得到cA(低频和cD(高频)部分
2024/2/13 2:18:21 4KB DWT C#
1
HTTPS(SecureHypertextTransferProtocol)安全超文本传输协议它是一个安全通信通道,它基于HTTP开发,用于在客户计算机和服务器之间交换信息。
它使用安全套接字层(SSL)进行信息交换,简单来说它是HTTP的安全版。
在使用https协议不管是服务器端还是客户端都需要使用到ca证书来进行访问。
一般来说,性能测试为所常见的为客户端使用https打开页面的方式。
在这个情况下,首先是处理https访问过程中的证书1. 证书的准备常见的证书为:*.pfx格式,该种格式的证书可以通过双击运行安装到IE浏览器上。
用户在访问的时候就可以使用到。
但这种证书并不是LoadRunner所使用的类型,因此需要对其进行转换。
将其转换为*.pem格式。
转换方法如下: 安装openssl后 运行C:\/bin文件夹的openssl二进制文件,它将启动OpenSSL命令提示符 执行以下命令:pkcs12-inD:\test1.pfx-outD:\test01.pem–nodes 执行后,将会在指定目录生成test01.pem文件,这个文件将会在下一个步骤,对LoadRunner进行配置的时候使用到。
2.LR配置启动LoadRunner,打开RecordingOption选项。
留意红色框中的选项。
选择后,单击NewEnty红框中的配置为服务器的ip和端口号,按照测试所需要的实际地址进行配置就可以配置后,将Usespecifiedclient-sidecertificate[Base64/PEM]钩选,为使用客户端证书访问。
单击...选择刚刚转换生成的客户端证书。
如果你为证书有设置密码,在这里也需要输入。
到此为止所有与http区别的配置就完成了。
录制后,可以在脚本的开始,看到LoadRunner新生成的语句web_set_certificate_ex("CertFilePath=test01.pem", "CertFormat=PEM", "KeyFilePath=test01.pem", "KeyFormat=PEM", "Password=123456", "CertIndex=1", LAST);下面的操作和普通的页面性能测试一样。
2024/2/5 8:37:28 72KB Loadrunner 的HTTPS的测试配置
1
1.安装独立根CA2.为IE浏览器申请证书3.为Web服务器申请证书4.在Web服务器上配置SSLSniffer捕获数据包
2024/1/31 9:25:30 1.23MB CA Web HTTP https
1
共 91 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡