设计应用 基于FPGA的SVPWM过调制算法的设计[通信与网络][物联网] 对SVPWM过调制控制原理进行了分析,把调制区域分为两个部分,并用相应的控制策略来实现。为便于工程实现,对双模式过调制方法进行了简化,即在过调制Ⅰ区只修改电压矢量的幅值,不改变相位;而在过调制Ⅱ区使用相位跳变的方式来修改电压矢量的相位。这种方法可以控制逆变器从线性调制模式平滑过渡到六拍波模式。最后,利用Verilog HDL编写代码、设计程序,并用Modelsim软件进行仿真验证。从仿真结果可以看出,这种过调制方法是可行的。 发表于:2016/12/7 下午1:54:00 石英挠性加速度计数字闭环检测电路噪声研究[通信与网络][物联网] 为解决目前数字闭环石英挠性加速度计(Digital ClosedLoop quartz flex Accelerometer, DCLA)实测精度与其理论极限精度存在一个数量级的问题,进行DCLA闭环检测电路噪声分析。建立闭环系统误差模型,采用噪声逐级检测的方法,搭建基于噪声分离的开环噪声测试平台,确定差动电容检测环节(C/V)是影响系统精度的主要因素。在此基础上,对改进后的试验样机开展零偏稳定性测试,并对试验结果进行Allan方差分析。实验结果表明,改进后的DCLA系统精度由65.49 μg提高到12.24 μg,与理论精度基本一致,充分验证了理论分析方法的正确性,为进一步改善和优化数字闭环加速度计系统提供指导和依据。 发表于:2016/12/7 下午1:43:00 用C语言实现类封装的研究[通信与网络][智能电网] 多年以来,C语言在嵌入式软件开发中被广泛使用,但由于开发人员和应用场景等原因,面向对象、设计模式等优秀的软件开发方法始终没有很好地运用起来。时至今日,物联网等应用的兴起,给嵌入式软件开发带来新的挑战,而传统的面向过程开发已经难以支撑这些复杂的应用。因此,有必要在嵌入式软件开发中引入面向对象、设计模式等优秀的软件开发方法。面向对象是现代软件方法的根基,面向对象体现在类上,而封装为类的第一大特性。文章以类的封装特性为切入点,结合C语言的特性,讨论了C语言实现类封装的方法,并给出了实例。 发表于:2016/12/7 下午1:35:00 嵌入式系统中高级提示音的设计与实现[嵌入式技术][物联网] 了在嵌入式系统中加入动听的提示音或音乐效果,增加音效编辑的灵活性,设计了一套完整的带有余音控制的音效解决方案。该方案主要由电脑端的音乐编辑软件、经改进的蜂鸣器驱动电路及单片机参考处理流程组成,可提供可视化的音乐编辑环境,能够及时试听音乐效果,解决了以往需要将程序烧录至单片机后才能试听效果的不便。经测试,该方案简单方便,降低了音效编辑的复杂度,音效清晰嘹亮,能提升嵌入式产品的人机交互体验。 发表于:2016/12/7 下午1:24:00 基于K-Means与SVM结合的栅格分区路径规划方法[嵌入式技术][消费电子] 智能清洁机器人全局路径规划中,利用栅格法对清洁机器人的工作环境进行建模。分别介绍了K-Means聚类算法和支持向量机(SVM)算法,使用K-Means聚类算法与支持向量机(SVM)相结合的方法,以不同的约束条件进行聚类,在含有复杂障碍物的栅格地图时能有效减少分区,利用蚁群算法对分区后的栅格地图路径规划仿真,有效地提高了蚁群算法在栅格地图路径规划中的整体效率。 发表于:2016/12/7 上午11:31:00 HOGG 基于Gabor变换与HOG特征的人体检测[测试测量][医疗电子] 针对实际监控中人体目标轮廓的多尺度特性,提出一种用于人体目标检测的多尺度方向特征描述子(HOGG)。首先采用Gabor滤波器提取人体图像对应不同尺度、不同方向的多个Gabor幅值域图谱,然后将相同尺度不同方向的幅值域图谱融合以降低特征维数,并对每幅融合图像提取梯度方向直方图(HOG)特征,最后将这些HOG特征联合起来作为人体图像表征。利用支持向量机(SVM)对描述特征进行分类,在CAVIAR数据库中进行了实验,结果表明,该算法对人体目标检测具有较好的性能。 发表于:2016/12/7 上午11:21:00 基于Arduino的纸币整理分类控制系统设计[嵌入式技术][物联网] 设计了一种基于Arduino开发板的纸币整理、分类控制系统。该系统采用ArduinoMega2560单片机作为控制核心,结合步进电机驱动板、颜色传感器、显示屏、语音播放模块等组成整套系统,实现了纸币整理、分类、显示、语音播报等功能。该系统利用Arduino IDE开发环境编写控制程序,通过模拟人工整理纸币过程实现纸币整理,通过颜色传感器采集数据以及算法控制,实现纸币分类,并通过实验证明了设计的可靠性、稳定性。 发表于:2016/12/7 上午11:14:00 分布式数据流挖掘技术综述[通信与网络][通信网络] 网络信息技术的高速发展产生了新的数据模型,即数据流模型,并且越来越多的领域出现了对数据流实时处理的需求,庞大且高速的数据以及应用场景的实时性需求均推进了数据流挖掘技术的发展。首先介绍了常见的数据流模型;然后根据数据流模型的特点总结数据流挖掘的支撑技术;最后,分析了分布式数据流挖掘的重要性和有效性,给出了算法并行化的数学模型,并介绍了几种具有代表性的分布式数据流处理系统。 发表于:2016/12/7 上午11:07:00 针对纵向加密装置的网络安全威胁分析[通信与网络][安防电子] 纵向加密装置是电力二次系统网络安全的重要保证,针对纵向加密装置的攻击直接影响电力调度数据网的稳定运行。文章阐述了纵向加密装置的主要性能指标,着重围绕针对其可用性的威胁展开分析,并将此类威胁定义为拒绝服务威胁,进一步给出拒绝服务攻击的两种类型及其特征。基于纵向加密装置拒绝服务攻击的特点,给出了有针对性的防御措施。 发表于:2016/12/7 上午11:01:00 安全通论(7)——黑客篇之“战术研究”[嵌入式技术][工业自动化] 黑客的攻击肯定是有代价的,这种代价可能是经济代价、政治代价或时间代价。同样,黑客想要达到的目标也可能是经济目标、政治目标或时间目标。因此,至少可以粗略地将黑客分为经济黑客、政治黑客和时间黑客。 发表于:2016/12/7 上午10:28:00 <…510511512513514515516517518519…>