hfss课件教程,适合15版本开发 涵盖天线设计、滤波器设计实例
2024-04-15 11:07:22 2.69MB HFSS rf天线设计
1
程序为数据结构加算法,没有数据,运算将没有意义,在学习算法之前应该先学会如何存储数据,那么数据结构就是必要的。课程涉及到线性表,栈和队列,串,稀疏矩阵,树和二叉树等等以及它们所涉及的基本操作和代码实现。刚学时很痛苦,之后越学越爽。
2024-04-15 11:03:30 30.15MB 数据结构
1
硬件工程师培训教程06.zip
2024-04-15 09:35:32 189KB 硬件工程师 培训教程
1
一、PLC的定义、特点及分类 二、PLC的构成及原理 三、 S7-200 PLC 四、S7-200 PLC编程 五、S7-200 PLC基本指令 内容目录 第1页/共68页 PLC培训资料全文共68页,当前为第1页。 一、可编程控制器定义、特点及分类 1 、可编程控制器的产生及定义 1968年由美国通用汽车公司(GE)提出,1969年由美国数字设备公司(DEC)研制成功,有逻辑运算、定时、计算功能称为PLC(programmable logic controller)。 第2页/共68页 PLC培训资料全文共68页,当前为第2页。 2 、可编程控制器的特点 使用于工业环境,抗干扰能力强; 可靠性高; 控制能力极强; 使用、编程方便; 组成灵活。 所以,可以称为全功能工业控制计算机。 第3页/共68页 PLC培训资料全文共68页,当前为第3页。 3 、可编程控制器的分类 按I/O点数可分为大、中、小型三大类: 小型:I/O点数在256点以下; 中型:I/O点数在256~1024点之间; 大型:I/O点数在1024点以上。 第4页/共68页 PLC培训资料全文共68页,当前为第4页。 二、可编程控制器构成及原理 1 、可编程控制器的构成 第5页/共68页 PLC培训资料全文共68页,当前为第5页。 可编程控制器通过循环扫描输入端口的状态,执行用户程序,实现控制任务。 2 、可编程控制器的工作原理 第6页/共68页 PLC培训资料全文共68页,当前为第6页。 扫描周期及工作方式 扫描周期 S7-200 CPU连续执行用户任务的循环序列称为扫描。 CPU周而复始地循环扫描工作。 执行CPU自诊断 写输出 处理通讯请求 执行程序 一个扫描周期 读输入 第7页/共68页 PLC培训资料全文共68页,当前为第7页。 输入采样阶段 程序执行阶段 输出刷新阶段 扫描周期 输入刷新 输出刷新 输 入 映 象 寄 存 器 输 入 端 子 输 出 端 子 输 出 锁 存 器 元 件 映 象 寄 存 器 也可以把周期简化为读输入、执行用户程序和写输出三个阶段。 第8页/共68页 PLC培训资料全文共68页,当前为第8页。 3 、PLC控制系统组成 第9页/共68页 PLC培训资料全文共68页,当前为第9页。 S7(SIEMENS)系列PLC分为S7-400、S7-300和S7-200等大、中、小(微)三个子系列。 三、S7-200 PLC 第10页/共68页 PLC培训资料全文共68页,当前为第10页。 S7-200 系列PLC的构成 S7-200小型可编程控制系统由主机(基本单元)、I/O扩展单元、功能单元(模块)和外部设备(文本/图形显示器、编程器)等组成。 第11页/共68页 PLC培训资料全文共68页,当前为第11页。 主机I/O及扩展 0.8m 第12页/共68页 PLC培训资料全文共68页,当前为第12页。 数据在存储器中的存取方式 MSB LSB 7 6 5 4 3 2 1 0 I0 I1 I2 I3 I4 I5 第13页/共68页 PLC培训资料全文共68页,当前为第13页。 7 6 5 4 3 2 1 0 M100 M101 M102 M103 7 6 5 4 3 2 1 0 M100 M101 M102 M103 7 6 5 4 3 2 1 0 M100 M101 M102 M103 7 6 5 4 3 2 1 0 M100 M101 M102 M103 M100.0 MB100 MW100 MD100 位、字节、字和双字对同一地址存取操作的比较 第14页/共68页 PLC培训资料全文共68页,当前为第14页。 S7-200数据存储区及元件(内部资源)的功能 外部输入点 输入端子 Q0.0 L 负载 电源 I0.0 M0.0 I0.1 ( ) 1.输入映像区 (I0.0~I15.7) 2.输出映像区 (Q0.0~Q15.7) 第15页/共68页 PLC培训资料全文共68页,当前为第15页。 3.内部标志位 (M0.0~M31.7) 4.定时器 ( T0~T255 ) 5.计数器(C0~C255) 6.顺序控制继电器(S0.0~S31.7) 7.特殊存储器 (SM0.0~SM179.7) 第16页/共68页 PLC培训资料全文共68页,当前为第16页。 梯形图编辑器(LAD) 语句表编辑器(STL) 功能块图编辑器(FBD) 四、S7-200编程 第17页/共68页 PLC培训资料全文共68页,当前为第17页。 STEP7-Micro/WIN编程软件的使用与安装 SIMATIC S7-200编程软件是指西门子公司为S7-200系列可编程控制器编制的工业编程软件的集合,其中STEP7-micro/WIN软件是基于Windows的应用软件
2024-04-14 20:38:57 1.42MB 文档资料
1
Verilog inout 双向口使用和仿真
2024-04-14 16:34:30 150KB verilog inout
1
课件包括模式判别,数据聚类,贝叶斯分类器,参数估计, 结构模式识别,神经网络
2024-04-14 16:22:24 14.27MB 模式识别 模式判别 数据聚类 贝叶斯
1
基于 YOLO(You Only Look Once)算法实现的停车场车牌识别计费系统可以实现自动识别车牌、记录车辆进出时间以及计算停车费用等功能。下面是一个基本的系统架构和功能描述: ### 系统架构: 1. **摄像头部署:** 在停车场入口和出口处安装摄像头,以捕捉车辆进出场景。 2. **YOLO模型部署:** 使用基于 YOLO 的目标检测模型,针对停车场车牌的识别,训练一个车牌检测模型。可以使用预训练的 YOLO 模型,在其基础上进行微调以适应特定的车牌识别任务。 3. **车牌识别算法:** 针对检测到的车牌区域,使用 OCR(Optical Character Recognition,光学字符识别)算法对车牌进行识别。常用的 OCR 算法包括基于深度学习的方法(如 CRNN、CTC 等)以及传统的图像处理方法(如基于模板匹配的方法)。 4. **计费系统:** 根据车辆的进出时间和停车时长,计算停车费用。可以根据停车场的具体规则和收费标准来确定计费方式,比如按时计费或按次计费。 5. **数据库存储:** 将识别到的车牌信息以及进出时间等记录保存到数据
2024-04-13 21:14:13 191.77MB yolo
1
基于HTML+CSS+JavaScript实现的QQ音乐界面+源代码+文档
2024-04-13 15:47:04 5.78MB html javascript qq音乐
1
React Native Document Scanner 实时文档检测库。 返回捕获图像的URI或base64编码的字符串,使您可以轻松地存储它或随意使用它! 特征 : 实时检测 透视校正和图像裁剪 实时相机滤镜(亮度,饱和度,对比度) 闪 易于使用的base64图像 可以很容易地用插入 两个平台 如果您使用的是本机0.48+,请使用版本> = 1.4.1 $ yarn add https://github.com/Michaelvilleneuve/react-native-document-scanner $ react-native link react-native-do
2024-04-13 14:30:06 83.09MB ios react-native scanner document
1
数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第1页。数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第1页。数据加密在计算机网络安全的运用-计算机网络论文-计算机论文 数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第1页。 数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第1页。 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 摘要:近年来,随着信息技术和计算机网络技术的发展,社会各行各业对于网络安全越来越关注。数据加密技术在计算机网络安全防范中发挥着重要的作用,确保了计算机网络通信数据的安全性和有效性。本文针对数据加密技术在计算机网络安全中的应用价值进行分析,希望能够促进数据加密技术的发展。 关键词:数据加密;计算机网络安全;应用价值 一、网络通信与数据加密技术意义 数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第2页。数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第2页。 (一)计算机网络通信意义 通信技术和计算机技术相结合,形成了计算机网络罗技术。计算机网络通过电缆、光纤、微波和通信卫星等介质实现计算机的连接,将不同的主机与工作站相连接,形成完整的数据链路,是各个用户能够通过计算机网络通信达到信息的发布和传输,进行数据分享,实现在计算机网络环境下的信息交流[1]。通过计算机网咯的应用能够是硬件共享,软件和信息资源共享,此外,通过计算机网络还能对共享的数据进行集中的处理和分析,实现管理和维护的功能。计算机网络按照范围划分可以分为局域网、城域网和广域网,通过计算机网络的运用可以实现网上的商务办公,进行可视电话会议,多媒体展示等。随着科技的不断进步,计算机网络通信在智能化技术发展中也起到了重要作用。 (二)数据加密技术意义 数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第3页。数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第3页。 数据加密技术是网络安全技术的重要基础,这种技术通过将信息通过加密钥匙转换成密文进行传输,接收方通过解密函数和秘钥将加密后的信息还原,形成可读取的信息[2]。利用加密技术对网络进行加密,能够防止非授权用户的窃听和入侵,此外,数据加密还能够对恶意软件进行防范,因此,加密技术成为当前实现网络安全防范重要技术之一[3]。 二、数据加密技术的种类 数据加密技术在计算机网络通信中的应用主要通过一下三个层次得以实现,即:链接路径加密、节点加密和端到端加密。 (一)链接路径加密和节点加密 数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第4页。数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第4页。 链接路径加密是对两个网络节点之间的通信链路进行加密,通过链接路径加密能够确保数据传输中的安全[4]。当一条信息需要发布出去之前进行数据加密,在过程中的每个节点受到消息后进行解密处理,然后在进入到下一个链路是在对消息进行加密。信息到达最后的目标节点前通过了多条链路,实现了都此加密和解密的过程。在信息传输的过程中,每个节点都完成了加密和解密的过程,这些数据都是以密文方式存在于传输的节点之间,因此,通过链接路径的加密能够将信息传递的路径覆盖,防止对通信业务的窥探和窃取。节点加密与链路加密具有相似性,所不同的是节点加密不允许信息在网络节点以明文形式存在,节点加密是在安全模块中进行的[5]。 (二)端对端加密 端对端的加密是从信息传输的起始点到终点,始终是以密文形式进行传输的,这样能够确保消息在整个传输的过程中不被解密,实现了传输过程中的安全。与链路加密和节点加密不同,当节点遭到损坏时,消息也不会因此而被泄露。这种加密系统比较链路加密和节点加密而言,具有简单易行,方面可靠的特点,而且在使用和维护方面也数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第5页。数据加密在计算机网络安全的运用-计算机网络论文-计算机论文全文共9页,当前为第5页。具有较大的优势,但是,端对端加密有着致命的弱点,由于信息是以密文形式传输,因此,这种加密技术要求不能够对信息的源点和终点加密,这将成为入侵者主要攻击的目标。 三、数据加密技术的应用 (一)局域网中,数据加密技术的应用 为了能够实现网络信息的安全传输,通常将内部局域网和外部互联网分开运行实现文件的传输和接收,内部局域网主要实现公司内部的信息交流,例如图片、影响的传输,文件的和资料信息的传递,内部会议信息的发布等。数据加密技术是通过局域网中内部路由器实现的,利用加密过的路
2024-04-13 10:22:42 34KB 文档资料
1