切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
弹道速度信号发生器的设计
弹道速度信号发生器的设计
来源 :兵工自动化 | 被引量 : 0次 | 上传用户:money2468
【摘 要】
:
弹道速度发生器设计以51单片机为核心,采用串口通信和D/A转换。在VB6.0界面下,数据通过串口传给单片机。单片机将数据保存在外存,通过控制电路启动D/A转换产生模拟信号,输出给解算器
【作 者】
:
廖伟平
申强
李世义
【出 处】
:
兵工自动化
【发表日期】
:
2006年3期
【关键词】
:
信号发生器
设计
速度
弹道
51单片机
D/A转换
VB6.0
串口通信
数据保存
模拟信号
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
弹道速度发生器设计以51单片机为核心,采用串口通信和D/A转换。在VB6.0界面下,数据通过串口传给单片机。单片机将数据保存在外存,通过控制电路启动D/A转换产生模拟信号,输出给解算器进行解算。存储空间和外设端口地址统一编址,软件用VB和汇编语言编程。
其他文献
网络攻击中的监听技术分析
进行网络监听的程序包括内核程序和用户分析程序。内核程序负责从网络中捕获和过滤数据;用户分析程序负责界面、数据转化与处理、格式化和协议分析,如果在内核没有过滤数据包,还
期刊
网络监听
网络攻击
数据包捕获
数据包过滤
数据分析
Network monitoring Network attack Data package captur
Windows陷阱系统中黑客入侵定位系统的开发
在分析黑客隐藏IP方法的基础上,利用部分现有程序,构建了基于Windows操作系统的陷阱系统。同时根据入侵定位模块思想,设计其网络黑客定位系统。即通过搭建基本测试的蜜罐网络实
期刊
WINDOWS操作系统
陷阱系统
入侵定位
IP
Windows operation system Trap system Intrusion locating
于天伟 爱要让人相互理解
于老师的学生叫他“于哥”“天哥”,而私底下,学生们则称其为“老大”。他对学生也不称呼同学,而是叫“孩儿们”。这是于天伟的教育哲学,在一种平视角的交互中,让学生学会理解爱,进
期刊
相互理解
“老大”
教育哲学
学生
老师
同学
基于Matlab和回归分析的平面度评定方法
基于Matlab和回归分析的平面度评定方法,首先利用回归分析方法和最小二乘法建立被测实际表面的数学模型,然后利用Matlab最小二乘优化函数lsqnonlin求得基准平面方程,最后求两侧
期刊
平面度评定
MATLAB
回归分析
最小二乘法
Flaneness assess Matlab Regression analysis Least square
工作量估算模型在软件开发平台上的应用
针对基于企业内部开发平台的软件项目开发,选取COCOMO Ⅱ模型中合理的比例因子和成本驱动因子,提出对COCOMO Ⅱ模型的常数A进行校准的方法,使软件开发工作量的估算更加准确,并提
期刊
软件开发工作量
COCOMO
Ⅱ模型
估算模型
开发平台
比例因子
成本驱动因子
Workload of software development COCOMO
基于无线收发芯片nRF905的矿工定位模块
煤炭开采的过程危险性比较大,需要建立一套矿井人员跟踪定位通信系统,矿工定位系统的构成包括信息综合处理中心站、信息采集传输节点、便携式无线收发器和系统数据传输CAN总线
期刊
NRF905
C8051FXXX
SPI口
无线收发
矿工定位
nRF905 C8051Fxxx SPI interface Radio transceiver
Linux2.6.16在嵌入式模块X-Board(GP8)上的移植
Linux2.6.16在嵌入式模块X-Board(GP8)上的移植,采用的交叉编译环境为VMWareWorkstation5.0+RedHat9.0。步骤包括交叉编译环境的搭建,内核定制,Ramdisk文件系统的定制,RedBoot操作等。其根文件的制作则通过建立相关目录、添加/dev目录下的设备文件、busybox制作等实现。
期刊
BUSYBOX
交叉开发
REDBOOT
X-board<GP8>
Busybox Cross-development RedBoot X-Boar
军用公文传送系统中的电子签章技术
军用公文传送系统主要通过电子签章钥匙来实现信息传输的保密性。电子签章钥匙由系统软件和TO—KEY数字令牌构成。系统实现用户身份认证、安全的密钥产生机制、电子签章软件
期刊
电子签章
传送系统
技术条件
公文
军用
用户身份认证
信息传输
密钥产生
实时目标跟踪中TMS320DM642的软件优化研究
在运动目标的实时跟踪中,软件的执行效率直接影响系统跟踪的实时性,因此对DSP进行软件优化使DSP硬件功能得到充分发挥十分重要。结合TMS320DM642的结构特点,研究DSP软件优化方法
期刊
DSP
TMS320DM642
目标跟踪
软件优化
去相关
软件流水
DSP TMS320DM642 Target tracking Software opti
基于VC和ANSYS的破片侵彻参数化有限元分析
基于ANSYS与VC实现不同类型破片侵彻参数化建模与有限元分析系统,利用VC封装ANSYS的二次开发工具APDL命令流,使分析参数化,并将APDL命令流文件自动读入ANSYS进行侵彻有限元分析
期刊
侵彻
ANSYS
VC
有限元
Penetration ANSYS VC Finite element
其他学术论文