登录
首页 » Others » 基于matlab异步电机矢量控制

基于matlab异步电机矢量控制

于 2020-12-05 发布
0 213
下载积分: 1 下载次数: 4

代码说明:

给出了基于matlab/simulink的异步电机矢量控制仿真图,根据研究生学习之后搭建的,用于电机矢量控制初学者。

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • 三相桥式全控整流电路设计.doc
    【实例简介】1.主电路的设计及原理说明; 2.触发电路设计,每个开关器件触发次序及相位分析; 3.保护电路的设计,过流保护,过电压保护原理分析; 4.各参数的计算(输出平均电压,输出平均电流,输出有功功率计算,输出波形分析); 5.应用举例; 6.心得小结。
    2021-11-21 00:47:19下载
    积分:1
  • Visual basic (VB)完整-全部-函数大全-函数速查手册
    Visual basic (VB)完整-全部-函数大全-函数速查手册,300多页,非常全面,还有例子,有解释。http://www.xufeispace.comvb函数速查手册较。VbBinary Compare进行二进制的比较。VbTextCompare进行文字的比较。vbDatabase Compare用于 Microsoft access(仅限于Windows),进行以数据库所含信息为基础的比较。Compiler常数Visual Basic for Applications定义了一些不能与#f.Then.#lse指令起使用的常数。这些常数除了其范围是全局的;也就是说,除∫可在工程中刭处应用,在功能上与#f.Then#lse指令定义的常数相同在16位开发平台上,编译常数定义如下:常数值描述Win16True指出开发环境是16位。Win32 False指出开发环境不是32位。在32位开发平台上,编译常数定义如下:常数值描述Win16 False指出井发环境不是16位。Win32True指出开发环境是32位。Date常数可在代码中的任何地方用下列常数代替实际值:参数值firstdayofweek参数具有以下这些值:常数值描述http:/www.xutelspace.comvb函数速查手册vbUseSystem0使用 NLS API设置。suNday星期日(缺省)moNday123星期tuEsday星期二weDnesday 4星期三thUrsday5星期四frIday星期五saTurday7星期六firstdayofyear参数具有以下这些值:常数值描述ybUseSystem使用 NLS API设置。VbUseSystemDayOfWeek0使用系统设置中为星期的第一天指定的星期数VbFirstJan1由1月1日所在的那个星期开始(缺省)。vbFirstFourDays由新的一年中第一个至少有4天的星期开始。ybfirstFullWeek由一年中第一个完整的星期开始。返回值常数值措述suNday星期口moNday123星期一tuEsday星期二weDnesday4星期三ybIhursday星期四http://www.xufeispace.comvb函数速查手册frIday67星期五saTurday星期六日期格式常数仅当您的工程对包含这些常数定义的相应类型库有一个显式引用时,才可以使用这些常数常数值描述vbGeneralDate 0显示日期和/或时间。对于一个实数,显示日期和时间。如果没有小数部分,则仅显示日期。如果没有整数部分,则仅显示吋问。口期和时问的显示由系统设置值确定。vbLongDate用计算机区域设置值指定的长日期格式显示日期。ybShortDate用计算机区域设置值指定的短日期格式显示日期longtime234用计算机区域设置值指定的长时间格式显示时间。ybShorttime用计算机区域设置值指定的短时间格式显示时间。Dir、 GetAttr和 SetAttr常数可在代码中的任何地方用下列常数代替实际值:常数值描述abNormal正常的(Dir和 SetAttr的缺省值)reAdonly只读的hidden隐藏的vsYstem01248系统文件vbVolume卷标vbDirectory 16目录或文件夹vbArchive 32文件自上一次备份后已经改变http://www.xufeispace.comvb函数速查手册驱动器类型常数仅当您的工程对包含这些常数定义的相应类型库有一个显式引用时,才可以使用这些常数常数值描述Unknown0不能确定驱动器类型。Removable驱动器具有可删除介质。包括所有软盘驱动器和许多其它种类的存储设备Fixed驱动器具有固定介质(不可删除的)。包括可删除硬盘在内的所有使盘驱动器。Remot网络驱动器。包括在网终上任何地方都可以共享的驱动器。CDROM驱动器是一个CD-ROM。包括只读的 CD-ROM和可读写的CD-ROM。RAMDisk驱动器是本地计算机上的一块随机存取内存(RAM),它工作起来就象是磁盘驱动器一样。文件属性常数仅当您的工程对包含这些常数定义的相应类型库有一个显式引用时,才可以使用这些常数。常数值描述Normal普通文件。没有设置属性Readonlyy只读文件。属性是可读/写。Hidden隐藏文件。属性是可读/写。System248系统文件。属性是可读/写。Volume磁盘驱动器卷标。属性是只读。Directory16文件夹或目录。属性是只读。Archive32自上次备份后已经改变的文件。属性是可读/写。Alias64链接或快捷方式。属性是只读。http://www.xufeispace.comvb函数速查手册Compressed128压缩文件。属性是只读文件输入/输出常数仪当您的工程对包含这些常数定义的相应类型库有一个显式引用时,才可以使用这些常数。常数值描述ForReading打开文件用于只读操作。不能对文件进行写操作。ForWriting打开文件用于写操作。如果存在具有相同文件名的文件,文件原有的内容被矍盖。ForAppending8打开文件并向文件的结尾写入。Dir、 GetAttr和 Setattr常数?可在代码中的任何地方用下列常数代替实际值:常数值描述abnormal正常的(Dir和 Setattr的缺省值)vbReadOnly⊥只读的hiDden隐藏的vsYstem系统文件ybVolume卷标diRectory16目录或文件夹vbArchive 32文件白上一次备份后已经改变IMEStatus常数可在代码中的任何地方用下列常数代替实际值。口文国别的常数如下所示:http:/www.xutelspace.comvb函数速查手册常数值描述ybIMEModeNoControl没有安装IME(缺省)ybIMEModeOn01234打开IMEybIMEModeoff关闭IMEybIMEModeDisable无效的IMEvbIMEModehiragana完整宽度 Hiragana模式ybIMEModekatakana完整宽度 Katakana模式vbIMEModeKatakanaHalf 6半宽度 Katakana模式vbImEmodealphaFull7完整宽度 Alphanumeric模式vbImEmodealpha半宽度 Alphanumeric模式韩国地区的常数如下所示常数值描述vbIMEModealphaFull7完整宽度 Alphanumeric模式vbIMeModealpha8半宽度 Alphanumeric模式vbIMEModehangulfu119完整宽度 Hangul模式vbIMEModehangull(0半宽度 Hangul模式中文地区的常数值如下:常数值描述vbIMeModenocontrol0没有安装IME(缺省)vblMeModeonlIme打开vblMEModeorr2ime ofrKeycode常数http://www.xufeispace.comvb函数速查手册可在代码中的任何地方用下列常数代替实际值:常数值描述vbKeyLButton Ox1鼠标左键vbKeyRButton 0x2鼠标右键vbKey Cancel0x3CANCEL键vbKeyMButton 0x4鼠标中键vbKey BackBACKSPACE键vbKey tabTAB键bEy clearOxCCLEAR键vbKeyreturnENTER键vbKeyShift0x10SHIFT键vbKeyControl0xllCTRL键vbKeymenu0x12MENU键vbKeyPause0x13PAUSE键vbKeyCapital0x11CAPS LOCK键vbKeyescapeOxIDESC键vbKey Space0x20SPACEBAR键vbKeyPageUp 0x21PAGE UP键vbKeyPageDown 0x22PAGE DOWN键vbKey end0x23END键vbKeyHome0x24HOAE键vbKeyleft0x25LEFT ARROW键vbKeyUp0x26UP ARROW键vbKey Right0x27RIGHT ARROW键vbKey Down0x28DOWN ARROW键8http://www.xufeispace.comvb函数速查手册vbKeyselect0x29SELECT键vbKeyPrint0x2APRINT SCREEN键vbKeyExecute 0x2BEXECUTE键vbKeySnapshot 0x2CSNAPSHOT键vbKeyInsert 0x2DINSERT键vbKeyDeleteOX2EDELETE键vbKeyHelpOxfHELP键vbKeyNumlock 0x90NUML0CK键A至Z键与A-Z字母的 ASCII码相同常数值描述veReyAA键vbKeyB66B链vbEc67C键vbKeyD68D键keYe69E键vbKeyF70F键beYg71键vbKeyh72H键obEy I73vbKeyJ71vbKeyk75K键vbKeyLL键vbKeyM77M键vbKeyN78N键9
    2020-12-02下载
    积分:1
  • ipmi 协议 IPMI V2.0工作原理详解
    IPMI V2.0工作原理详解高性能、可靠的系统常常存在一个缺点:它们通常是利用具有很少或没有互操作性的专有部件生产的。过去,服务器管理依赖于专有工具,而专有工具管理多厂商服务器机柜和刀片服务器非常困难。人们需要一项标准将不同的东西整合在一起,这项标准就是“智能平台管理接口”(IPMI)。
    2020-12-04下载
    积分:1
  • SELinux详解(带完整中文标签)
    SELinux详解(带完整中文标签),不错的介绍selinux的文档第5章:"类型增强策略ˆε在这·章中,我们描述了所有核心策咯语言规则和编写类型增强策略的指令。类型增强是 SELinux最重要的访问控制特性,第6章:"角色和用户"。在这一章中,我们描述」 seLinux基于角色的访问控制杋制,以及策略语言中的角色和用户如何支持类型增强策。第7章:"约東″。在这一章中,我们描述∫ sELinux策略语言的约束特性,即在支持强制策咯类型的策咯内提供约束。第8章:"多级安仝"。在这一章中,我们描述了除核心强制访问控制之外的,允许非强制的多级安全访问控制的策咯语言特性。第9章:"条件策略″。在这一章中,我们描述了策眳语言旳増强,使我们可以在类型增强策略中应用布尔表达式,布尔表达式的值在生产系统上,在运行过程中可以被改变第10章:"对象标记″。在这一章中,我们结束了对簧略语言的描述,同时描述了如何标记对象,以及如何在 seLinux增强的访问控制支持下管理那些标记第三部分:"创建和编写 seLinux安仝策略"。在这最后一部分中,我们向你展示如何使用策略语言,同时描写了建立安仝策略的方法,以及如何管理一个 SELinux系统和调试SELinuX策略模块。第11章:"最早的样例箦略″。在这一章中,我们描述了样例篑略,它是一个创建 sELinuX箎略的方法(源文件,构建工具和示范等),自从美国国家安全局(NSA)释放出最初的样例策略以来,已经经过多年的发展和改进。第12章:ˆ参考策略″。在这一章中,我们描述了一个新的创建 seLinuX策略的方法,它提供了所有样例策略的特性。最近发布的 Fedora core5就是使用参考策略作为它的策略基础的。第13章:"管理 SELinux系统"。在这一章中,我们描述了 SELinux如何影响 Linux系统的管理的。第14章:"编写策略模块"。在这最后一章中,我们利用在木书中学到的所有知识总结成一个向导式的指南,指导如何为样例策略和参考策略编写策略模块。附录。木书结尾包括了儿个附加的参考资料的附录附录A:"获取 SELinⅹ样例策略″。提供了关于如何获取本书中描述过的样例策略源文件的说明。附录B:"参与和额外信息"。列出了关于 seLinux的额外信息源,以及如何参与 seLinux的开发。附录C:"对象类参考"。提供了个详绀的关于 SELinux内核对象类和关联的许可的字典附录D:" seLinux命令和实用程序″。提供」一些实用程序和第三方工只,帮助开发SELinuX策略和管理 SELinux系统。如何使用这本书很少有人翻来覆去地阅读一本技术书籍。大多数人都只想理解某个特定的知识点或开始探索一下新技术。尽管反复阅读确实是可取的,这里我们也给出一和备选的方法。透彻阅读并理解第一部分的内容(第1-3章)。这一部分提供了必要的背景知识和概念,对深入理解 SELinux是很有帮助的。特别要仔细阅读和理解第2章。你可能想撇去第二部分(第4-10章)的内容,这一部分主要讲解了 seLinux策略语言。对大多数人而言,这一部分的内容确实显得太深入了,特别是对于初次接触 SELinux的人更是如此。因此,你可以跳过第4章和第10章,但要仔细阅读第5章。这些章节覆盖了几乎所有 seLinux策略语言元紊,在编写策略时就会使用到。最后,阅读第三部分的所有章节(第11-14章),描述了你感兴趣的问题。阅读这些章节时使用第二部分作参考。侧边栏,注意,警告和提示贯穿本书,我们广泛使用了侧边栏和注解以提供附加的信息或强调某个项目,也包括了大量的警告和提示。下面是它们在本书中的约定。侧边栏:我们使用侧边栏主要出于两个目的。首先,使用它描述在章节主体内容中没有直接涉及到附加信息。例如:我们使用侧边栏列出不同 SeLinux版本之间的差异或深入描述读者感兴趣的某个特定的概念。在第二部分中,我们使用侧边栏来描述所有 seLinux策略语言语句的完整语法。这些语法侧边栏为大量策略语言元素提供了快速参考注意:我们伩用注意为某个特定知识点提供了附加的强调。通常注意是非常短的附加说明警告:警告与注意的使用类似,只是它更着重强调或指出需要额外小心提示:为如何执行一个给定的功能提供快速提示和建议,或使某事交得容易的技巧。排版约定所有技术书籍都必须使用某种排版约定,以便于与读者更好地沟通。我们使用斜体宁表示定义概念时的一个关键概念(通常是首次使用时定义),同时也使用斜体字表示强调。对于着重强调的地方,我们使用粗体字对所有 SELinux策略语言元素( allow),用户命令(ps,ls)或你输入的内谷或你在电脑显示屏上看到的内容使用固定宽度的字体。对于显小命令及其输出的长清单,我们使用 Bourne shell标准提小符#( root shell)和$(普通用户shel1)。用户输入使用粗体加固定宽度字体。例如:Is -lz /etc/selinux/W---yroct rcotsystem u: object_r: selinux_config_tconfig彐rwxr-xr-roctrcotsystem u: object r: selinux con=ig tstrictdrwxr-xr-xroct rcotsystcm u: object r: selinux con=ig ttargeted谈论到斥函数或系统调用时,我们约定使用·对空括号,如 execve(,对策略带有参数的宏也使用这个约定,如 domain auto trans(。当参考Linx命令或函数的帮助手册时,对命令或函数使用斜体字,并用括弧将手册小节括起来。如make(1), execve(2)。从哪里获取 SELinuxSELinux在多个 Linux发行版中受到支持,包括 Red Hat Enterprise linux, Red hatFedora core, Gentoo和 Debian。 Fedora core已经成为 SELinux社区测试和集成大部分创新技术的主要平台。 Red Hat Enterprise linux版本4(RHEL4)是第一个完全支持 SeLinux的大型商业发行版。我们在本书中描述的所有内容都与RHEL4和其他发行版有关。我们选择 Fedora core4(FC4)作为本书的基础,它是REI4之后释放出来的一个 FedoraCore版本。我们描述的所有内容都可以在FCA系统上重现。在我们花了八个月编写此书期间,FC4在不断发展、测试、发布。当我们写完此书时 Fedora Core5(FC5)刚刚发布。FC5集成了许多 SELinux新的特性,FC5的特性可能暗示了RIEL5将会更新的内容。实际上,我们在本书中标注了FC4中没有FC5中的新特性和功能。同样,我们也标了FC4中有但RHEL4中没有的特性如果你是一个企业用户或开发人员,你很可能正在使用RHE4或计划使用RHEL5。目前我们使用RHEL4开发我们的个业应用产品。如果你是一名 seLinux的开发人员或早期使用者,你可能正在使用某 Fedora ceυre版木或某些其他发行版。无论你是哪种情况,木书都将会向你提供大量的关于如何使用 SELinuX和开发 SELinux策略的信息。如何取得本书中的样例策略贯穿本书,我们给出了大量的 SElinux策略样例。这些样例基于 Red hat发布 FedoraCore4附带的 strict策略。我们在第1l章详细地介绍了这个策略。C4默认使用的是 target策略,而不是 strict策略,因此你必须用更多的步骤来获得我们样例使用的基础策略。在第三部分中,我们扩大了视野,涵盖了其但类型的策略。在附录A中,我们提供了如何获得本书使用到的样例策略源文件的说明。目录第一部分: SELinux摘要1第1章.背景11.1.软件失效的必然性11.2.操作系统访问控制安全的进展22.1.引用监视程序原理21.2.2.任意访问控制的问题31.2.3.强制访问控制的起源31.2.4.更好的强制访问控制41.2.5. sELinux的发展51.3.小结6练习6第2章:概念12.1.类型强制的安全上下文12.1.1.对比 SELinux和标准 Linux22.1.2.安全上下文22.2.类型强制访问控制32.2.1.类型强制示例42.2.2.域转变的问题52.2.3.标准 Linux安全中的 setuid程序62.2.4.域转变72.2.5.默认域转变: type transition指令2.3.角色92.4. SELinux中的多层安全102.5.精通 SELinux特性112.5.1.重游 passwd示例122.5.2精读策略文件122.6.小结13练习14第3章.架构13.1.内核架构13.1.1.LSM框架13.1.2. SELinuX LSM模块23.2.用户空间客体管理器43.2.1.用户空间客体管理器的内核支持43.2.2.策略服务器架构53.3. SELinux策略语言63.3.1.本地 SELinux策略语言编译器63.3.2.单个策略中的源策咯模块83.3.3.载入式策略模块83.3.4.构建和安装单策略83.4.小结10练习10第部分: SELinux策略语言1第4章.客体类别和许可14.1. seLinux中客体类别的用途14.2.在 SELinux策略中定义客体类别24.2.1.声明客体类别24.2.2.声明并连接客体类别许可34.3.有效的客体类别54.3.1.与文件相关的客体类别54.3.2.与网终有关的客体类别74.3.3. system V IPC客体类别84.3.4.其它杂类客体类别84.4.客体类别许可示例94.4.1.文件客体类别许可94.4.2.进程客体类别许可115.使用Apol研究客体类别144.6.小结16练习16第5章-类型强制15.1.类型强制15.2.类型、属性和别名25.2.1.类型声明25.2.2.类型和属性35.2.3.关联类型和属性45.2.4.别名55.3.访问向量规则65.3.1.通用AV规则语法75.3.2.允许( allow)规则115.3.3审核( audit)规则1l5.3.4. neverallow规则135.4.类型规则145.4.1.通用类型规则语法155.4.2类型转换规则165.4.3.类型改变规则185.5.用Apol研究类型强制规则195.6.小结21练习22第6章.角色和用户16.1. SELinux中基于角色的访问控制16.1.1. SELinux中RBAC概述26.1.2.用角色管理用户权限36.1.3.客体安全上下文中的用户和角色46.2.角色和角色语句46.2.1.角色声明语句46.2.2.角色a11w规则56.2.3.角色转换规则56.2.4.角色控制语句66.3.用户和用户语句76.3.1.声明用户及其关联的角色76.3.2.将 Linux用户映射到 SELinuX用户86.4.用Apol分析角色和用户86.5.小结10练习11第7章.约東17.1.近距离查看访问决定算法7.2.约束语句27.3.标记转换约束57.4.小结8练习8第8章.多层安全8.1.多层安全约束8.2.开启了MLS后的安全上下文18.2.1.安全级别定义28.2.2MLS对安全上下文的扩展48.3.MS约束58.3.1. mlsconstrain语句58.3.2. mlsvalidatetrans语句88.4.MS的其它作用108.5.小结11练习11第9章.条件策略19.1.条件策略概述19.2.布尔变量29.2.1.布尔变量定义29.2.2.在运行系统中关联布尔变量29.2.3.对布尔值的永久性改变9.3.条件语句69.3.1.条件表达式和规则列表69.3.2.条件语句限制99.3.2.1.支持的语句99.3.2.2.嵌套条件话句109.4.使用Apol检查布尔和条件策略109.5.小结14练习14第10章.客体标记110.1.客体标记简介110.2.与文件有关的客体标记210.2.1.扩展属性的文件系统( fs use xattr)410.2.1.1.扩展属性文件系统的标记行为510.2.1.2.在扩展属性文件系统中管理安全上卜文(文件上卜文)610.2.2.基于任务的文件系统( fs use task)710.2.3.基于转换的文件系统( fs use trans)710.2.4.普通安全上下文标记( genesco)810.2.4.1. gencon语句绀粒度标记810.2.4.2.使用 gentscon语句标记传统文件系统1010.3.网终和套接字客体标记1010.3.1.网络接口标记( netifcon)10.3.2.网络节点标记( nodecon)1110.3.3.网络端口标记( porton)1210.3.4.套接字标记1310. 1. System V IPC 1110.5.其它客体标记1410.5.1. capability客体标记1510.5.2. process客体标记1510.5.3. system和 security客体标记1510.6.初始安全标识符1510.7.使用Apo1研究客体标记1710.8.小结18练习19第三部分:创建和编写 SELinux安全策略1第11章.原始示例策略111.1.管理构建过程的方法111.2. strict小例策略211.2.1.策略源文件结构概述311.2.1.1.客体类别和许可定义411.2.1.2.域类型和策略规则411.2.1.3.独立的资源类型511.2.1.4.其它顶层文件和目录511.2.1.5.安全上下文标记611.2.1.6.应用程序配冒文件711.2.2.分析示例策略模块711.2.2.1.定义类型和域911.2.2.2.指定域转换规则1011.2.2.3.条件策略小例1111.2.2.4.ping命令的网络和其它访问1111.2.2.5.审核规则1211.2.2.6.文件安全上下文标记1211.2.3. strict小例策略构建选项12
    2020-12-05下载
    积分:1
  • Zernike矩亚像素边缘检测
    本程序使用Zernike矩来进行边缘像素检测,并添加了一个例子,欢迎需要亚像素边缘检测的同学讨论。
    2020-12-07下载
    积分:1
  • 多机器人队PID算法_SPL_MRF_demo
    基于微软机器人仿真平台开发。多机器人编队PID算法_SPL_MRF_demo
    2021-05-07下载
    积分:1
  • S曲线加减速规划
    点到点轨迹规划——自适应S曲线点到点轨迹规划的S曲线,已知起始位置、终止位置、最大速度、最大加速度、总的运动时间、这5个参数,自动计算出运动规划曲线(若输入的参数不合适,代码可以自行计算出合适参数),注意,这是在matlab的工程源码!!!
    2020-11-27下载
    积分:1
  • 混沌系统的图像加密
    提出了一种基于级联混沌系统的图像加密算法。实验结果表明,这种加密算法具有高度的安全性和有效性。关键词: 图像加密算法;混沌;级联混沌 目前混沌加密己成为密码学研究的热点之一,但已有的大部分混沌加密算法都是基于单个混沌系统的。事实表明,一些混沌映射可通过相空间重构的方法精确预测出来[1]。另外,由于计算机精度的限制,单混沌系统输出的时间序列并不能达到理论上的完全随机,而可通过多个混沌系统的级联使1382002GDCTK LP(M/K)(NIL). PS DCT(M/K)(N/L)],i=h,j=G[0,1GSm=88(k=1,2,,M/8Sign(nn)ⅠB.IBIlByDCT2,,M/K,j=1,2,,N/L),IB=j+(-1)(N[O,1,,31L). IPⅠP3.3K L)SteplIBi= pImmage3.2.3Outl mageInl mageStep2.(1k(k=1,Out/ mageyhSkm DCtep2.(1)rk yk(= 1,g km10.88 DCTJPE GPGDCTIPEJPEG3.2.43.3JPEGMPEG, JPEGx0=0.60773).2en aDCTx0=0.60773)Huffman[2,8]JPEG1d.2d0=0.60772SG3DCT3a,3b3 cJPEG90DCTDCTa Lena原图b加密图像c解密恢复的图像d密钥错误解密的图像1994-2012 China academic journ图Hlec图像筐國咖密解密铺果. All rights reserved.htt:ww. cnkinet139B enn原图b加密图像c解密恢复的图像d密钥错误解密的图像图2图像域加密与解密结果a随机噪声b均匀噪声C JPEG压缩图3加密图像的失真对解密图像的影响[4] C Shi, B Bhargava. Light -w eight M PEG video encr yption agorithm Al. In: Pr oc ee dings of the Int ernat ional ConferenceDelhi, India, 1998. 55 6[5 Josef Scharinger. Fast en cry pt ion of image dat a usin g ch aot iKolm og or ov flows[A]. In: Proceedings of E lectronicImaging 97, Security and Watermarking of Multimed ia Conten ts, S an Jos e,1997,3022:278289[6 Qi Don gxu, Zou Jiancheng. et al. New scramble tr ans form a-tion and applic at ion in inform at ion hiding[ J]. Ch inese Science(E),20,030(5):440447( in chinese)E),2000,30(5):440447)[1 Li Y uh uan. Comb inat orial Mathem at ics[ M I. Beijing: Beijing [7] Hui Xiang, et aL. D igital water ark ing sys tems w ith ch icNormal College press, 1998( in Chinese)sequences[ A]. In: Proceedings of Electronic Imaging99, Se-M,1998)cu rity and Waterm ark ing of Multimedia Contents, SPIE, San[2] Wu M insh eng, Wang Jiesheng. L iu Shen quan. Perm ut at ionJose,1999,3657:449457transformation of image[ J]. Chinese Journal of Computers, [8] Yi Kaixiang, Sun Xin, Shi jiaoy ing. Chaotic sequences bas ed1998,21(6):514519 in chines e)image encry pt ion alg or ith m[ J]. Journ al of Computer-A idedDes ign Com puler Graph ics, 2000, 12(9):672 676(in Chi-1998,21(6):514519leseWei, Qi Don gxu. Digit al image tran format ion and in-format ion hiding and dis guisin g techn ology[ J]. Chin ese Jour2000,12(9):672nal of Computers, 1998, 21(9):838 843( in Chinese676)1998,21(9):838843)o1994-2012ChinaAcademicJournalElectronicPublishingHouse.Allrightsreservedhttp://www.cnki.net
    2020-12-09下载
    积分:1
  • 图像细化算法的matlab实现(非自带工具包)
    最近在研究数学形态学做了一个细化的例子,并附上测试图像。前景为白色,背景为黑色。算法未经优化,而且是迭代计算,效率不高,但能充分体现细化的思路,有注释。清单: test_03.m xihua_1.m xihua_2.m xihua_3.m xihua_4.m test_20.bmp直接运行test_03.m,得到细化结果
    2020-12-02下载
    积分:1
  • PSO优化BP神经网络模型.zip
    利用粒子群算法(PSO)对BP神经网络模型进行优化,可以对数据进行仿真训练,可以对变形监测以及其他领域的数据进行预测,实验结果表明粒子群算法(PSO)对BP神经网络模型比BP神经网络模型有着更好的预测精度以及在预测时间上也大大加快,代码是基于matlab语言自己写的。
    2021-05-06下载
    积分:1
  • 696516资源总数
  • 106914会员总数
  • 0今日下载