虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

仿真<b>yyyy仿真</b>仿真<b>yyyy仿真</b><b>yyyy仿真</b>

  • 功能说明: 次组件提供的功能有二: 1、解析出数学表达式中的参数 2、计算数学表达式 此组件不但可以解析和计算数学表达式

    功能说明: 次组件提供的功能有二: 1、解析出数学表达式中的参数 2、计算数学表达式 此组件不但可以解析和计算数学表达式,还提供了一系列的数学基本函数,可应用于表达式中一块处理。提供的数学基本函数有:将值舍入到最接近的整数 rount(x)、向下取整函数 int(x)、向上取整 ceiling(x)、求两个数中最大数的函数 max(a,b)、求两个数中最小数的函数 min(a,b)、幂函数 pow(x,n)、求平方根的函数 sqrt(x)。 下载地址:http://www.qiusuo365.com/qiusuo365/viewthread.php?tid=2422&extra=page%3D1

    标签: 表达式 计算 参数

    上传时间: 2014-01-18

    上传用户:李梦晗

  • 在blocking 模块中按如下写法

    在blocking 模块中按如下写法,仿真与综合的结果会有什么样的变化?作出仿真 波形,分析综合结果。

    标签: blocking 模块

    上传时间: 2014-01-18

    上传用户:问题问题

  • 通过MP(代表其中一个P口)的高4位来控制

    通过MP(代表其中一个P口)的高4位来控制,AA`BB`-4,5,6,7脚。12细分,没行数组里面分4对,每对数第一个加到P口控制电流方向,第二个数控制通电时间。正转AA`-BB`-A`A-B`B,数组由1到12行的读取,反转B`B-A`A-BB`-AA`,数组由12到1行的读取。参数POWER表示电机启动还是不启动,DIRECT参数表示方向,SPEED表示速度等级,每项通电时间用数组中的植/SPEED。本程序没考虑要走多少步的情况,调用一次就走一步。

    标签: 控制

    上传时间: 2015-12-07

    上传用户:hopy

  • 本文主要描述了如何在QUARTUSII中输入程序文件

    本文主要描述了如何在QUARTUSII中输入程序文件,生成网表及标准延时文件,然后通过MODELSIM进行功能仿真与后仿真的过程,主要为图解,含全部代码及仿真波形。

    标签: QUARTUSII 输入 程序

    上传时间: 2016-01-27

    上传用户:xg262122

  • 古典密码中

    古典密码中,主要的思想为移位算法及置换算法。 1.移位密码 密钥K为整数,且取值空间为0到25;加密函数:x = x + k (mod 26);解密函数:x = x - k (mod 26)。当K=3时,为凯撒密码。 2.仿射密码 密钥对由a、b组成,整数a满足 gcd(a, 26) = 1,整数b的取值空间为0到25;加密函数:x = ax + b(mod 26);解密函数:x = a*y - a*b (mod 26)。当a=1,b=3时,为凯撒密码。 3.维吉尼亚密码 首先确定密钥长度(本例中密钥只采取个位数字,所以取决于输入密钥的长度),然后输入满足这个长度的向量;加密:取明文第一个字母并将之移k1位,这里k1=1,第二个字母移k2位,k2=2,一旦到了密钥末尾,又从头开始。 4.换位密码 首先确定密钥长度,输入长度为5的0到4的整数序列,将明文分成每5个字母一组,每组字母按照密钥进行换位。

    标签: 密码

    上传时间: 2016-02-09

    上传用户:jqy_china

  • 主函数Alamouti(Nr,max_snr,max_err_symbol,symbol_per_frame) 调用函数QpskMapping(psudo_bit_sequence)--二进制数据

    主函数Alamouti(Nr,max_snr,max_err_symbol,symbol_per_frame) 调用函数QpskMapping(psudo_bit_sequence)--二进制数据到QPSK信号的变换 调用函数RayleighCH(Nr,Nt)--瑞利衰落信道模拟 仿真示例: Alamouti(1,12,20,24) 说明: 1.2根发射天线、1根接收天线 2.最高信噪比为12dB,即仿真范围为0dB到12dB 3.在每个信噪比条件下,误符号数超过20即停止该信噪比条件下的仿真 4.每一帧数据为24个QPSK符号 综合仿真函数SimAlamouti(max_snr,max_err_symbol,symbol_per_frame) 具有一根接收天线系统的SER性能与二根接收天线的系统SER性能比较 SimAlamouti(12,20,24)

    标签: psudo_bit_sequence symbol_per_frame max_err_symbol QpskMapping

    上传时间: 2013-12-24

    上传用户:yimoney

  • 1) 已知x=[1:15], y=[12 34 56 78 99 123 165 198 243 277 353 345 303 288 275], 用多项式进行拟合

    1) 已知x=[1:15], y=[12 34 56 78 99 123 165 198 243 277 353 345 303 288 275], 用多项式进行拟合,给出拟合多项式,(所选拟合多项式阶数不同,拟合结果不同,请你选择适当的阶数进行拟合),并绘出原始数据点、拟合曲线和95%置信区间(confidence bounds)的图形 . 2) 根据下面数学模型建立仿真模型,并在一个示波器中把它们的波形仿真出来。

    标签: 123 165 198 243

    上传时间: 2016-04-16

    上传用户:13681659100

  • 在一种变步长LMS 算法的基础上

    在一种变步长LMS 算法的基础上,引进动量因式,提出了一种新的改进LMS 的算法。新算法整体性能优 于变步长LMS 算法以及LMS 算法。通过理论分析,比较了新的算法和变步长LMS 算法以及LMS 算法的收敛性 和稳态性,提出了一种设想以提高新算法的稳态性。仿真试验证明了新算法的优越性以及设想的在仿真条件下的正 确性。

    标签: LMS 算法

    上传时间: 2016-04-20

    上传用户:aysyzxzm

  • 写一个对文本文件加密的程序和一个解密的程序。密码规则是:对于小写字母

    写一个对文本文件加密的程序和一个解密的程序。密码规则是:对于小写字母,a换成x,b换成y,c换成z,d换成a,e换成b,...;对于大写字母,A换成X,B换成Y,C换成Z,D换成A,E换成B,...;其他字符不变。

    标签: 程序 文件加密 密码 字母

    上传时间: 2016-08-16

    上传用户:jennyzai

  • 本程序以自然界最平常的单摆现象为案例

    本程序以自然界最平常的单摆现象为案例,利用计算机仿真中的典型四阶龙格-库塔法进行仿真,通过C语言的图形显示功能函数加以显示,实现C语言教学、计算机仿真教学与大学物理运动学知识的有机结合,理解简单应用系统的构思方法和实现方法。

    标签: 程序 案例

    上传时间: 2013-12-23

    上传用户:sz_hjbf