仿真器 集成电路 电路 原理

JVM原理

一、原理介绍 JVM(Java Virtual Machine,Java虚拟机)是一个能够执行Java字节码的虚拟机,它是Java的核心,负责管理Java程序的运行时环境。 JVM的主要工作是将编译好的Java源代码转换为字节码,然后执行这些字节码。在执行过程中,JVM会负责垃圾回收、内存管理、线程 ......
原理 JVM

JAVA单元测试与集成测试有什么区别

JAVA单元测试与集成测试有什么区别 https://developer.aliyun.com/ask/428716 ......
单元 JAVA

java——spring boot集成kafka——单节点示例

首先安装一个zk。然后再安装kafka: 执⾏以下命令创建名为“test”的topic,这个topic只有⼀个partition,并且备份因⼦也设置为1: 然后在kafka节点下,执行如下命令: ./kafka-topics.sh --create --zookeeper 172.16.253.35 ......
节点 示例 spring kafka java

SpringBoot集成SpringBootAdmin实现监控

效果展示 客户端 maven引用 <parent> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-parent</artifactId> <version>2.0.0.RELEASE</vers ......
SpringBootAdmin SpringBoot

https原理-明文、对称加密、非对称加密、CA

1 明文 使用明文传输,请求和响应过程都会遭到黑客攻击。 2 对称加密 使用对称加密,黑客同样可以伪装成良民请求密钥,使用该密钥在请求和响应的过程中对数据进行窃听和篡改。 3 非对称加密 服务端有一对公钥和私钥, 公钥加密,私钥解密;私钥加密,公钥解密。 3.1 请求的过程 (1)首先,客户端请求公 ......
明文 原理 https

Teamcenter_NX集成开发:UF_UGMGR_invoke_pdm_server函数的使用

之前了解到通过UFUN函数UF_UGMGR_invoke_pdm_server可以调用Teamcenter ITK函数,从而可以获取及编辑Teamcenter对象。UFUN中有样例代码,但是就是不知道怎么使用,今天下午看了帮助文档,想到需要把ITK的USER_invoke_pdm_server函数进 ......

Qemu仿真开发板

使用Qemu仿真开发板,挂在网络内核和根文件系统。平台:ubuntu 16.04对象:Qemu仿真ARM32.文件:linux-4.4.300.tar.xz、busybox-1.27.1.tar.bz2、u-boot-2017.05.tar.bz2 1.安装依赖 $ sudo apt install ......
Qemu

基于MATLAB的OFDM通信链路仿真,输出星座图以及频偏锁定同步

1.算法描述 正交频分复用(orthogonal frequency-division multiplexing, OFDM) 技术是一种多载波数字调制技术,它具有抗多径能力强,频谱利用率高等优点,与其他技术结合在一起应用到第四代移动通信中。但OFDM 技术的缺点是对定时同步误差和频率偏差非常敏感。 ......
链路 星座 MATLAB OFDM

m基于分段蚁群算法优化SVM的数据预测matlab仿真

1.算法描述 支持向量机(support vector machines, SVM)是二分类算法,所谓二分类即把具有多个特性(属性)的数据分为两类,目前主流机器学习算法中,神经网络等其他机器学习模型已经能很好完成二分类、多分类,学习和研究SVM,理解SVM背后丰富算法知识,对以后研究其他算法大有裨益 ......
算法 数据 matlab SVM

m分别使用BP神经网络和GRNN网络进行时间序列预测matlab仿真

1.算法描述 广义回归神经网络是径向基神经网络的一种,GRNN具有很强的非线性映射能力和学习速度,比RBF具有更强的优势,网络最后普收敛于样本量集聚较多的优化回归,样本数据少时,预测效果很好,还可以处理不稳定数据。虽然GRNN看起来没有径向基精准,但实际在分类和拟合上,特别是数据精准度比较差的时候有 ......

聊聊常见的加密算法、原理、优缺点、用途

在安全领域,利用密钥加密算法来对通信的过程进行加密是一种常见的安全手段。利用该手段能够保障数据安全通信的三个目标: 数据的保密性,防止用户的数据被窃取或泄露 保证数据的完整性,防止用户传输的数据被篡改 通信双方的身份确认,确保数据来源与合法的用户 常见的密钥加密算法类型大体可以分为三类:对称加密、非 ......
优缺点 算法 用途 原理 常见

计算机组成原理 小题

1.32位小端对齐(Little Ending)主机上,请用16进制表示变量int i=888 在内存中的字节值(地址从低到高,逐字节列出) [Google] [百度] [StackOverflow] [Unity问答] 变量int i=888在内存中的字节值如下: 88 03 00 00 解析: ......
原理 计算机

【春秋云镜】仿真场景-Initial靶场

【春秋云镜】仿真场景-Initial靶场 0x01 靶标介绍 Initial是一套难度为简单的靶场环境,完成该挑战可以帮助玩家初步认识内网渗透的简单流程。该靶场只有一个flag,各部分位于不同的机器上。 标签:DCSync;CVE;域渗透 0x02 操作步骤 flag01 信息收集 所给ip:39. ......
靶场 场景 Initial

MyBatis机制介绍与原理

插件简介 什么是插件 插件是一种软件组件,可以在另一个软件程序中添加功能或特性。插件通常被设计成可以==随时添加或删除==的,而不影响==主程序==的功能。插件可以==扩展==软件程序的功能,这让用户可以根据自己的需求定制软件,提高工作效率。常见的插件包括浏览器插件、音频和视频编辑软件的特效插件、图 ......
原理 机制 MyBatis

计算机组成原理——总结

1. 简单介绍 三月份的一个主要任务是学一门计算机科班的基础课程————《计算机组成原理》,在学之前对这部分的知识似懂非懂,没系统学过所以也不清楚它到底包含哪些知识点,但学完之后又能和本科时期学过的一些课程有了联系,比如最基础的模电和数电,想起之前课设的时候大家熬夜在宿舍做LED时钟显示器的情形,那 ......
原理 计算机

YCSB工具原理重点内容解读(二)

一、建表 (1)默认表名为usertable CREATE TABLE usertable ( YCSB_KEY VARCHAR(255) PRIMARY KEY, FIELD0 TEXT, FIELD1 TEXT, FIELD2 TEXT, FIELD3 TEXT, FIELD4 TEXT, FI ......
原理 重点 工具 内容 YCSB

ChatGPT问答[1]-从信号的合成、分解原理角度,解释傅里叶级数

傅里叶级数是利用信号分解原理,将一个周期性信号表示为基本正弦函数的叠加形式。具体来说,傅里叶级数是将一个周期为T的函数f(t)表示为一系列正弦函数sin(nωt)和余弦函数cos(nωt)的线性组合形式,即: $f(t) = a_0 + \sum_{n=1}^{\infty} a_n \cos(n\ ......
级数 信号 角度 原理 ChatGPT

基于维纳滤波的图像运动模糊还原matlab仿真

1.算法描述 在信号处理中,维纳滤波是常用的降噪方法,它能够把实际信号从带有噪声的观测量中提取出来,无论是在语言信号还是图像信号中,维纳滤波都有重要的应用。维纳滤波是一种线性最小均方误差(LMMSE)估计,线性指的是这种估计形式是线性的,最小方差则是我们后面构造滤波器的优化准则,也就是说实际信号与估 ......
图像 matlab

基于隶属度函数模糊CMAC神经网络算法matlab仿真

1.算法描述 CMAC神经网络具有小脑的机能,因而,被广泛应用于机器人的运动控制。或者反过来说,正是为了机器人的运动控制,Albus构造了CMAC神经系统,以模拟脊椎动物的小脑机能。 正如Albus所说的:“然而,对我来说,CMAC最重要的特征是,它提供了一种认识和理解脑计算的途径,导致了一系列关于 ......
神经网络 算法 函数 神经 matlab

m基于GRNN神经网络和高阶累积量的信号类型识别matlab仿真

1.算法描述 GRNN,即General Regression Neural Network,中文全称为广义回归神经网络,是由The Lockheed Palo Alto研究实验室在1991年提出的。GRNN是一种新型的基于非线性回归理论的神经网络模型。GRNN是建立在非参数核回归基础之上的,该神经 ......
神经网络 高阶 信号 神经 类型

m基于BP神经网络的障碍物避障和路线规划matlab仿真

1.算法描述 BP(Back Propagation)神经网络,其本质是一种基于误差反馈传播的神经网络算法。从结构上讲,BP神经网络是由一个信息的正向传播网络和一个误差的反向传播网络两个模块构成。BP神经网络的结构如下图所示: 从图1的结构可知,BP神经网络主要由输入层,隐含层以及输出层三个部分构成 ......
神经网络 障碍物 障碍 路线 神经

浅谈计算机组成原理(一)

最近在学计算机组成原理,觉得光听课有点空,就回过头来写写博客,记录一下学习所得。 第一次写博客,若有错误,请各位多多包涵。 计算机的基本组成遵守冯诺依曼体系,几大特点需要牢记。 1.计算机由五大部件组成,分别是运算器,存储器,控制器,输入、输出设备。 2.指令和数据以同等地位存放在存储器中,并按地址 ......
原理 计算机

电路中电容的作用

1 降压 电容有容抗,可以承担分压的作用。容抗计算如下 Xc=1/(2πfc) 其中 f 为电流频率 ,c 为电容大小。 计算电容分压时不要忘记电容电压相位差与电阻等普通元件相差π/2。 例如下图,若要电容分压210v,则需要电容分担电压大小为Vc=(220^2-10^2)^0.5=219.77v, ......
电路 作用

组合数学课程笔记(四):容斥原理

$$一切繁复都洗涤,却染上重叠的星$$ 容斥原理 是容斥原理的基本公式。 但是我们并不经常的使用这个公式本身,我们一般使用这个公式的推论: 具体的理解这个式子,就是在全集 $\mathbb{U}$ 中,我们有若干个子集 $A_i$,其中的元素是坏的。现在我们需要找到不被任何子集包含的元素个数。 容斥 ......
组合数学 原理 课程 数学 笔记

Teamcenter_NX集成开发:通过NXOpen查询零组件是否存在

之前用过NXOpen PDM的命名空间下的类,现在记录一下通过PDM命名空间下的类查询Teamcenter零组件的信息,也可以用来判断该零组件是否存在。 1-该工程为DLL工程,直接在NX界面调用,所以直接获取NXSession。 2-查询函数advanced用到的查询为:__NX_STD_ANY_ ......

Exp3-免杀原理

#一、基础问题回答 ####1、杀软是如何检测出恶意代码的? 答: (1)检测特征码 人有自己的特征,代码也有自己的特征。杀毒软件都有着一套特征库,依靠检索程序代码是否和库中特征码是否吻合来判断某段代码是否属于病毒。 (2)启发式恶意软件检测 如果该程序的特征和行为与病毒程序类似,其匹配程度达到一定 ......
原理 Exp3 Exp

golang pprof 监控系列(1) —— go trace 统计原理与使用

golang pprof 监控系列(1) —— go trace 统计原理与使用 服务监控系列文章 服务监控系列视频 关于go tool trace的使用,网上有相当多的资料,但拿我之前初学golang的经验来讲,很多资料都没有把go tool trace中的相关指标究竟是统计的哪些方法,统计了哪段 ......
原理 golang pprof trace go

SpringBoot集成海康网络设备SDK

SDK介绍 概述 设备网络SDK是基于设备私有网络通信协议开发的,为嵌入式网络硬盘录像机、NVR、网络摄像机、网络球机、视频服务器、解码器、报警主机、网络存储等产品服务的配套模块,用于远程访问和控制设备软件的二次开发。 功能 图像预览, 文件回放和下载, 云台控制, 布防/撤防, 语音对讲, 日志管 ......
网络设备 SpringBoot 设备 网络 SDK

session和cookie的作用原理和区别

session和cookie的作用原理和区别 session和cookie 简述session 一、session的概念及特点 二、为什么要使用session 三、session的工作原理 四、session与cookies区别 五、session的生命周期 六、session的性能瓶颈 简述coo ......
原理 作用 session cookie

起飞了!强大的编辑器Cursor,免费集成了ChatGPT-4

AI时代来临,还不会利用工具帮助你工作,很容易就会被淘汰了。 就在上一周是AI,集体亮相的一周,ChatGPT-4、new-bing、文心一言、Claude等等,一一体验过这些工具,能明显感觉到作为CV工程师的焦虑。 在指令正确的情况下,AI能精准的帮助工程师们生成代码,大大减少了搜索时间,提升效率 ......
编辑器 ChatGPT Cursor