学科分类
/ 2
25 个结果
  • 简介:声卡 数据采集 频率测量一、概述数据采集是信号分析与处理的一个重要环节,图2 信号调理电路三、声卡采集系统的软件编程微软公司已经提供了一系列API函数用于对声卡的操作,本文利用vc编程实现了声卡的双通道数据采集

  • 标签: 声卡数据采集 数据采集波形发生器 波形发生器设计
  • 简介:经过D/A转换器输出对MAX038的实现频率和幅度的调控,并可以用液晶显示SMC1602A显示输出信号的类型、频率步进和设定频率(幅度)值,  单片机控制MAX038的A0、A1口任意选择一路波形信号输入幅度控制器

  • 标签: 波形发生器制作 AX MA
  • 简介:利用外场瞬态振动时间历程数据获得能量谱包络,借鉴振动台控制理论中随机信号产生原理获得具有包络能量谱幅值特性以及典型外场试验数据相位信息的时域波形,并用振动台波形再现的方式进行产品瞬态振动环境试验;该方法为今后直接使用能量谱控制的瞬态振动振动台试验方法提供技术支撑.

  • 标签: 能量谱 时域波形再现 瞬态振动 快速傅里叶变换 冲击响应谱
  • 简介:故障现象:这段时间,学校机房内的教师机上网时常掉线,有时上网几分钟(最短时不到1分钟)就自动断开了连接,再连时,提示“输入的用户名或密码错误”,再就是任务栏右下角能消息框提示:“网络连接断开,网线没有连好”、可过上十几分钟,再连,又可以上了,反复出现,另人费解。

  • 标签: 上网 异常 网卡 自动断开 网络连接 故障现象
  • 简介:常言道,人无完人,游戏也是如此,几乎每个游戏都或多或少地存在着缺陷,对开发人员来说,辛辛苦苦完成的游戏要是最终在玩家那里崩溃了,那就是最郁闷的事人,不仅如此,在游戏发布前都需要经过大量的测试,通常用于测试的电脑上并不会安装调试环境,因此当游戏崩溃时,往往只能得到一个错误提示,如果能够在游戏崩溃时提供更多的信息,开发人员对出错过程进行重视或是进一步调试也许就方便多了。

  • 标签: 异常处理程序 通用 调试环境 错误提示 游戏 崩溃
  • 简介:NI宣布推出2款最新的采样率为200MS/s的模块化仪器,将混合信号测试的性能提升至一个全新的高度。这2种全新的模块是基于NI的同步和存储核心(SynchronizationandMemotyCore,简称SMC)架构成功开发的,使得NI数字化仪和任意波形发生器系列产品的采样率和板载存储容量获得双倍提高。结合了NI高精密DC、RF和高速数字PXI仪器,这2款模块是一系列应用,例如消费电子、

  • 标签: 任意波形发生器 数字化仪 NI 推出 混合信号测试 模块化仪器
  • 简介:朋友的电脑(操作系统为Win98)在新装入一只TP-Link的“内猫”(TM-IE5638DataFaxModem)后,音箱发出“嗒嗒”的杂音,换个音箱试试,故障依旧,而拆下“内猫”后声音恢复正常,没辙只好向本大师求援。

  • 标签: IE5 操作系统 WIN98 电脑 TP-LINK 恢复
  • 简介:在任务运行过程中,会出现一些异常的情况,导致任务不能正常运行或者对操作系统造成影响.一般来说,这些异常是由程序的逻辑错误造成的,防止这些异常情况的出现和出现后进行补救就有格外重要的意义.

  • 标签: 任务变量 操作系统 任务调度 应用程序 VXWORKS 任务编程
  • 简介:全国矿产资源潜力评价项目中明确指出,矿化蚀变遥感异常提取结果与地球物理、地球化学解译结果具有相同地位,成为矿产资源调查过程中一个相对独立的因子。同ETM+/TM数据相比,利用ASTER,数据提取矿化蚀变异常的公开发表成果较少。本文基于USGS波谱数据库中典型蚀变矿物反射率曲线,重建其在ASTER,数据中波谱曲线的基础上,研究表明基于ASTER,遥感数据可以提取Mg-OH、AI-OH离子和Fe^3+离子四种与矿化有关的蚀变异常

  • 标签: ASTEE遥感数据 蚀变CO3^2- 异常 波谱特征
  • 简介:近日,打算购买一款数码相机.在网上看了不少评测资料。其中有的评测文章提供了数码相机摄像文件的下载.这些文件基本上都是MOV格式的。我兴致勃勃地下载下来.又从网上下载了QuickTime播放器安装.满怀希望地打开后.出现的却是一警告对话框。

  • 标签: 安全模式 打开 对话框 视频播放 下载 评测
  • 简介:近日,打算购买一款数码相机.在网上看了不少评测资料。其中有的评测文章提供了数码相机摄像文件的下载.这些文件基本上都是MOV格式的。我兴致勃勃地下载下来,又从网上下载了QuickTime播放器安装,满怀希望地打开后.出现的却是一警告对话框。

  • 标签: QUICKTIME 视频播放 MOV格式 安全模式
  • 简介:近些年.Linux下出现了大量借助LKM技术实现的各种Rootkit,LKM技术也因其强大的内核修改及加载功能,得到了Hacker们的推崇。利用LKM可有效地实现文件隐藏、进程隐藏、网络连接隐藏等,但这种Rootkits极易检测,安全人员只需使用Ismod或通过/proc/modules命令即可枚举出内核下已加载模块信息。之后,针对LKM被检测的问题,出现了各种对抗技术,如模块隐藏技术,在内核态下劫持sys_query_modules系统调用,有效隐藏已加载的恶意模块RicardoOuesada提出的修改特定系统调用前7个字节,

  • 标签: 编程 内核 权限
  • 简介:为了快速认定心理异常学生,做到及时疏导和治疗处理,该文以症状自评量表(SCL-90)测定数据为依据,经过主成分分析,形成作用表达式,以此验证学生是否有问题。

  • 标签: 心理异常 主成分分析 症状自评量表
  • 简介:围岩蚀变是热液成矿作用发生过程的一个重要标志。国内外学者为了利用遥感技术提取围岩蚀变信息,开展了多种图像处理方法研究,如主分量阀值分析法、光谱角法、混合像元分解法、高植被覆盖区岩石矿化蚀变信息提取等。本文综述了在地表覆盖类型不同、地表覆盖程度不同的背景下,特别是植被覆盖严重地区的蚀变遥感异常提取的理论依据及异常提取方法研究现状,并对多光谱蚀变遥感异常提取的发展前景提出一些设想。

  • 标签: 蚀变遥感异常 信息提取 图像处理 多光谱
  • 简介:以基于其拟合直线中的斜率来识别异常客户的性质,  [关键词]最小二乘法拟合直线斜率异常客户性质    一、引言  异常客户是在一段考察时期内与客户的一般行为模式不一致的对象,它反映了用直线y=ax+b来描述(xi

  • 标签: 企业异常 实现企业 客户分析
  • 简介:在电力企业发展过程中,用电信息采集系统得到了十分广泛的应用。其所具有的主要功能包括采集电量、统计分析电力数据等,此外,在电力管理方面也发挥了巨大的作用,其可以对计量异常进行有效的监测分析,确保电力系统的正常运行。

  • 标签: 用电采集系统 计量异常 监测
  • 简介:目前的入侵检测系统缺乏从先前所观察到的进攻进行概括并检测已知攻击的细微变化的能力。本文描述了一种基于最小二乘估计(LS)模型的入侵检测算法,该算法利用神经网络的特点,具有从先前观测到的行为追行概括进而判断将来可能发生的行为的能力。本文在前人工作的基础上提出了一种在异常检测中用反馈神经网络构建程序行为的特征轮廓的思想,给出了神经网络算法的选择和应用神经网络的设计方案。实验表明在异常检测中用反馈神经网络构建程序行为的特征轮廓,能够大大提高检测系统对偶然事件和入侵变异的自适应性和异常检测的速度。

  • 标签: 反馈神经网络 入侵检测 异常检测