LDS 演算法的問題,透過圖書和論文來找解法和答案更準確安心。 我們查出實價登入價格、格局平面圖和買賣資訊

LDS 演算法的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦張超盟寫的 雲原生服務網格Istio:原理、實踐、架構與源碼解析 和(美)湯孟岩的 並行多核體系結構基礎都 可以從中找到所需的評價。

這兩本書分別來自電子工業 和機械工業所出版 。

國立勤益科技大學 電機工程系 郭英哲所指導 羅一軒的 以2D-LiDAR與深度相機異質感測融合應用於機器人自主探索 (2021),提出LDS 演算法關鍵因素是什麼,來自於異質感測融合、快速探索隨機樹、同步定位與建圖、均值漂移、路徑規劃。

而第二篇論文國立中正大學 通訊工程研究所 劉宗憲所指導 李宗炫的 非正交稀疏碼多重存取系統之樹狀搜尋檢測器硬體建構設計與實現 (2021),提出因為有 編碼域非正交多重存取技術(CD-NOMA)、稀疏碼多重存取(SCMA)、低複雜度檢測器、樹狀搜尋、球型解碼的重點而找出了 LDS 演算法的解答。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了LDS 演算法,大家也想知道這些:

雲原生服務網格Istio:原理、實踐、架構與源碼解析

為了解決LDS 演算法的問題,作者張超盟 這樣論述:

本書分為原理篇、實踐篇、架構篇和源碼篇,由淺入深地將Istio項目庖丁解牛並呈現給讀者。原理篇介紹了服務網格技術與Istio專案的技術背景、設計理念與功能原理,能夠説明讀者瞭解服務網格這一雲原生領域的標誌性技術,掌握Istio流量治理、策略與遙測和安全功能的使用方法。 實踐篇從零開始搭建Istio運行環境並完成一個真實應用的開發、交付、上線監控與治理的完整過程,能夠幫助讀者熟悉Istio的功能並加深對Istio的理解。架構篇剖析了Istio專案的三大核心子專案Pilot、Mixer、Citadel的詳細架構,幫助讀者熟悉Envoy、Galley、Pilot-agent等相關專案,並挖掘Ist

io代碼背後的設計與實現思想。源碼篇對Istio各個專案的代碼結構、檔組織、核心流程、主要資料結構及各主要代碼片段等關鍵內容都進行了詳細介紹,讀者只需具備一定的Go語言基礎,便可快速掌握Istio各部分的實現原理,並根據自己的興趣深入瞭解某一關鍵機制的完整實現。 張超盟 華為雲應用服務網格首席架構師,擁有10年以上軟體研發經驗,先後負責華為雲PaaS容器應用運維、微服務平臺、雲服務目錄、服務網格等產品架構設計與開發工作,在容器服務、微服務架構、大資料、應用性能管理、資料庫中介軟體及DevOps工具等多個領域有深入的研究與實踐。開源愛好者,Istio社區成員。曾就職於Tren

dMicro和中鐵一局。   章鑫 華為雲應用服務網格首席系統工程師, 擁有10年以上IT從業經驗,先後參與華為雲PaaS運維平臺、容器自動化運維工 具、服務網格等產品設計與開發,主導了多個服務網格專案的落地與實施工作。Istio社區成員,對於Pilot、Mixer等多個元件 的 調 優 有 豐 富 的 經 驗。曾 在VIA-Telecom和Nokia擔任研發專家。   徐中虎 華為雲原生開源團隊核心成員,Istio社區Approver,Kubernetes專案核心貢獻者,現 聚 焦 於Cloud Native、Docker、Kubernetes、Service Mesh等領域,對分散式系統性

能優化、高可靠、可擴展等有深入的研究。曾就職于網易、Nokia。   徐飛 華為雲原生開源團隊核心成員,Istio社區Approver,Kubernetes、Federation、Kubeflow、Virtual-Kubelet社區項目成員及核心貢獻者,浙江大學碩士。從2015年開始參與容器平臺的設計與開發,並參與上游社區的貢獻。   華為雲原生團隊 華為雲原生團隊創建於2013年,是國內較早參與雲原生這一技術領域的團隊之一。作為CNCF(雲原生計算基金會)的初創成員和白金會員,華為在容器、服務網格、微服務等雲原生技術領域都有著深厚的造詣,擁有10多名CNCF開源項目維護者,在Kubernet

es、Istio等核心開源項目上的貢獻位居全球前列。華為雲也提供了基於CNCF開源項目所打造的商業化雲原生系列產品,包括雲容器引擎、雲容器實例、應用服務網格、容器交付流水線等。 華為雲原生團隊致力於雲原生技術在國內的普及與推廣,通過“容器魔方”官方微信公眾號,以及與CNCF聯合打造的CloudNative Days China(CNDC)Meetup、Cloud Native Lives雲原生技術線上直播、線下CKA培訓等活動,推動了國內雲原生技術的學習與交流熱潮。此次打造的華為雲原生技術叢書,內容涵蓋以CNCF專案為主的多個雲原生技術熱點,可為廣大雲原生技術愛好者提供詳盡、專業、及時的原理講

解與技術剖析。   作者:原 理 篇   第1章  你好,Istio. 2 1.1  Istio是什麼... 2 1.2  通過示例看看Istio能做什麼... 4 1.3  Istio與服務治理... 6 1.3.1  關於微服務... 6 1.3.2  服務治理的三種形態... 8 1.3.3  Istio不只解決了微服務問題... 10 1.4  Istio與服務網格... 11 1.4.1  時代選擇服務網格... 11 1.4.2  服務網格選擇Istio. 14 1.5  Istio與Kubernetes 15 1.5.1  Istio,Kubernetes的好

幫手... 16 1.5.2  Kubernetes,Istio的好基座... 18 1.6  本章總結... 20 第2章  Istio架構概述... 21 2.1  Istio的工作機制... 21 2.2  Istio的服務模型... 23 2.2.1  Istio的服務... 24 2.2.2  Istio的服務版本... 26 2.2.3  Istio的服務實例... 28 2.3  Istio的主要組件... 30 2.3.1  istio-pilot 30 2.3.2  istio-telemetry. 32 2.3.3  istio-policy. 33 2.3.4  ist

io-citadel 34 2.3.5  istio-galley. 34 2.3.6  istio-sidecar-injector 35 2.3.7  istio-proxy. 35 2.3.8  istio-ingressgateway. 36 2.3.9  其他組件... 37 2.4  本章總結... 37 第3章  非侵入的流量治理... 38 3.1  Istio流量治理的原理... 38 3.1.1  負載均衡... 39 3.1.2  服務熔斷... 41 3.1.3  故障注入... 48 3.1.4  灰度發佈... 49 3.1.5  服務訪問入口... 54 3.1

.6  外部接入服務治理... 56 3.2  Istio路由規則配置:VirtualService. 59 3.2.1  路由規則配置示例... 59 3.2.2  路由規則定義... 60 3.2.3  HTTP路由(HTTPRoute)... 63 3.2.4  TLS路由(TLSRoute)... 78 3.2.5  TCP路由(TCPRoute)... 81 3.2.6  三種協定路由規則的對比... 83 3.2.7  VirtualService的典型應用... 84 3.3  Istio目標規則配置:DestinationRule. 89 3.3.1  DestinationR

ule配置示例... 90 3.3.2  DestinationRule規則定義... 90 3.3.3  DestinationRule的典型應用.... 103 3.4  Istio服務閘道配置:Gateway. 107 3.4.1  Gateway配置示例... 108 3.4.2  Gateway規則定義... 109 3.4.3  Gateway的典型應用... 112 3.5  Istio外部服務配置:ServiceEntry. 120 3.5.1  ServiceEntry配置示例... 120 3.5.2  ServiceEntry規則的定義和用法... 121 3.5.3 

ServiceEntry的典型應用... 123 3.6  Istio代理規則配置:Sidecar 126 3.6.1  Sidecar配置示例... 126 3.6.2  Sidecar規則定義... 126 3.7  本章總結... 129 第4章  可擴展的策略和遙測... 131 4.1  Istio策略和遙測的原理... 131 4.1.1  應用場景... 131 4.1.2  工作原理... 136 4.1.3  屬性... 137 4.1.4  Mixer的配置模型... 140 4.2  Istio遙測適配器配置... 147 4.2.1  Prometheus適配器...

148 4.2.2  Fluentd適配器... 155 4.2.3  StatsD適配器... 159 4.2.4  Stdio適配器... 161 4.2.5  Zipkin適配器... 163 4.2.6  廠商適配器... 168 4.3  Istio策略適配器配置... 169 4.3.1  List適配器... 169 4.3.2  Denier適配器... 171 4.3.3  Memory Quota適配器... 172 4.3.4  Redis Quota適配器.... 175 4.4  Kubernetes Env適配器配置... 178 4.5  本章總結... 181

第5章  可插拔的服務安全... 182 5.1  Istio服務安全的原理... 182 5.1.1  認證... 185 5.1.2  授權... 189 5.1.3  金鑰委付管理... 192 5.2  Istio服務認證配置... 193 5.2.1  認證策略配置示例... 193 5.2.2  認證策略的定義... 194 5.2.3  TLS訪問配置... 196 5.2.4  認證策略的典型應用... 200 5.3  Istio服務授權配置... 202 5.3.1  授權啟用配置... 202 5.3.2  授權策略配置... 203 5.3.3  授權策略的典型應用

... 207 5.4  本章總結... 210 第6章  透明的Sidecar機制... 211 6.1  Sidecar注入... 211 6.1.1  Sidecar Injector自動注入的原理... 214 6.1.2  Sidecar注入的實現... 216 6.2  Sidecar流量攔截... 219 6.2.1  iptables的基本原理... 220 6.2.2  iptables的規則設置... 223 6.2.3  流量攔截原理... 224 6.3  本章總結... 228 第7章  多集群服務治理... 230 7.1  Istio多集群服務治理... 23

0 7.1.1  Istio多集群的相關概念... 230 7.1.2  Istio多集群服務治理現狀... 231 7.2  多集群模式1:多控制面... 232 7.2.1  服務DNS解析的原理... 233 7.2.2  Gateway連接的原理... 237 7.3  多集群模式2:VPN直連單控制面... 238 7.4  多集群模式3:集群感知服務路由單控制面... 240 7.5  本章總結... 246   實 踐 篇   第8章  環境準備... 248 8.1  在本地搭建Istio環境... 248 8.1.1  安裝Kubernetes集群... 248 8.1.2 

安裝Helm.. 249 8.1.3  安裝Istio. 250 8.2  在公有雲上使用Istio. 253 8.3  嘗鮮Istio命令列... 255 8.4  應用示例... 257 8.4.1  Weather Forecast簡介... 257 8.4.2  Weather Forecast部署... 258 8.5  本章總結... 259 第9章  流量監控... 260 9.1  預先準備:安裝外掛程式... 260 9.2  調用鏈跟蹤... 261 9.3  指標監控... 265 9.3.1  Prometheus. 265 9.3.2  Grafana. 268

9.4  服務網格監控... 273 9.5  本章總結... 277 第10章  灰度發佈... 278 10.1  預先準備:將所有流量都路由到各個服務的v1版本... 278 10.2  基於流量比例的路由... 279 10.3  基於請求內容的路由... 283 10.4  組合條件路由... 284 10.5  多服務灰度發佈... 286 10.6  TCP服務灰度發佈... 288 10.7  自動化灰度發佈... 290 10.7.1  正常發佈... 291 10.7.2  異常發佈... 294 第11章  流量治理... 296 11.1  流量負載均衡... 29

6 11.1.1  ROUND_ROBIN模式... 296 11.1.2  RANDOM模式... 298 11.2  會話保持... 299 11.2.1  實戰目標... 300 11.2.2  實戰演練... 300 11.3  故障注入... 301 11.3.1  延遲注入... 301 11.3.2  中斷注入... 303 11.4  超時... 304 11.5  重試... 306 11.6  HTTP重定向... 308 11.7  HTTP重寫... 309 11.8  熔斷... 310 11.9  限流... 313 11.9.1  普通方式... 314 11.9

.2  條件方式.... 315 11.10  服務隔離... 317 11.10.1  實戰目標... 317 11.10.2  實戰演練... 317 11.11  影子測試... 319 11.12  本章總結... 322 第12章  服務保護... 323 12.1  閘道加密... 323 12.1.1  單向TLS閘道... 323 12.1.2  雙向TLS閘道... 326 12.1.3  用SDS加密閘道... 328 12.2  存取控制... 331 12.2.1  黑名單... 331 12.2.2  白名單... 332 12.3  認證... 334 12.3.

1  實戰目標... 334 12.3.2  實戰演練... 334 12.4  授權... 336 12.4.1  命名空間級別的存取控制... 336 12.4.2  服務級別的存取控制... 339 12.5  本章總結... 341 第13章  多集群管理... 342 13.1  實戰目標... 342 13.2  實戰演練... 342 13.3  本章總結... 350   架 構 篇   第14章  司令官Pilot 352 14.1  Pilot的架構... 352 14.1.1  Istio的服務模型... 354 14.1.2  xDS協議... 356 14.2  P

ilot的工作流程... 360 14.2.1  Pilot的啟動與初始化... 361 14.2.2  服務發現... 363 14.2.3  配置規則發現... 368 14.2.4  Envoy的配置分發... 376 14.3  Pilot的外掛程式... 383 14.3.1  安全外掛程式... 385 14.3.2  健康檢查外掛程式... 390 14.3.3  Mixer外掛程式... 391 14.4  Pilot的設計亮點... 392 14.4.1  三級緩存優化... 392 14.4.2  去抖動分發... 393 14.4.3  增量EDS. 394 14.4.4

  資源隔離... 395 14.5  本章總結... 396 第15章  守護神Mixer 397 15.1  Mixer的整體架構... 397 15.2  Mixer的服務模型... 398 15.2.1  Template. 399 15.2.2  Adapter 401 15.3  Mixer的工作流程... 403 15.3.1  啟動初始化... 403 15.3.2  使用者配置資訊規則處理... 409 15.3.3  訪問策略的執行... 416 15.3.4  無侵入遙測... 421 15.4  Mixer的設計亮點... 423 15.5  如何開發MixerAda

pter 424 15.5.1  Adapter實現概述... 424 15.5.2  內置式Adapter的開發步驟... 425 15.5.3  獨立進程式Adapter的開發步驟... 430 15.5.4  獨立倉庫式Adapter的開發步驟... 437 15.6  本章總結... 438 第16章  安全碉堡Citadel 439 16.1  Citadel的架構... 439 16.2  Citadel的工作流程... 441 16.2.1  啟動初始化... 441 16.2.2  證書控制器... 442 16.2.3  gRPC伺服器... 444 16.2.4  證書輪

換器... 445 16.2.5  SDS伺服器... 446 16.3  本章總結... 449 第17章  高性能代理Envoy. 450 17.1  Envoy的架構... 450 17.2  Envoy的特性... 451 17.3  Envoy的模組結構... 452 17.4  Envoy的執行緒模型... 453 17.5  Envoy的記憶體管理... 455 17.5.1  變數管理... 455 17.5.2  Buffer管理... 456 17.6  Envoy的流量控制... 456 17.7  Envoy與Istio的配合... 457 17.7.1  部署與交互

... 457 17.7.2  Envoy API 458 17.3  本章總結... 459 第18章  代理守護進程Pilot-agent 460 18.1  為什麼需要Pilot-agent 461 18.2  Pilot-agent的工作流程... 461 18.2.1  Envoy的啟動... 462 18.2.2  Envoy的熱重啟... 465 18.2.3  守護Envoy. 466 18.2.4  優雅退出... 467 18.3  本章總結... 468 第19章  配置中心Galley. 469 19.1  Galley的架構... 469 19.1.1  MCP.

470 19.1.2  MCP API 470 19.2  Galley的工作流程... 471 19.2.1  啟動初始化... 471 19.2.2  配置校驗... 476 19.2.3  配置聚合與分發... 479 19.3  本章總結... 482   源 碼 篇   第20章  Pilot源碼解析... 484 20.1  進程啟動流程... 484 20.2  關鍵代碼分析... 486 20.2.1  ConfigController 486 20.2.2  ServiceController 490 20.2.3  xDS非同步分發... 495 20.2.4  配置更新

預處理... 503 20.2.5  xDS配置的生成及分發... 509 20.3  本章總結... 514   第21章  Mixer源碼解析... 515 21.1  進程啟動流程... 515 21.1.1  runServer通過newServer新建Server對象... 517 21.1.2  啟動Mixer gRPC Server 520 21.2  關鍵代碼分析... 520 21.2.1  監聽使用者的配置... 520 21.2.2  構建資料模型... 524 21.2.3  Check介面... 533 21.2.4  Report介面... 536 21.2.5 

請求分發... 539 21.2.6  協程池... 541 21.3  本章總結... 543 第22章  Citadel源碼解析... 544 22.1  進程啟動流程... 544 22.2  關鍵代碼分析... 548 22.2.1  證書簽發實體IstioCA.. 548 22.2.2  SecretController的創建和核心原理... 551 22.2.3  CA Server的創建和核心原理... 556 22.3  本章總結... 558 第23章  Envoy源碼解析... 559 23.1  Envoy的初始化... 559 23.1.1  啟動參數bootstr

ap的初始化... 559 23.1.2  Admin API的初始化... 560 23.1.3  Worker的初始化... 562 23.1.4  CDS的初始化... 562 23.1.5  LDS的初始化... 563 23.1.6  GuardDog的初始化... 564 23.2  Envoy的運行和建立新連接... 564 23.2.1  啟動worker 565 23.2.2  Listener的載入... 565 23.2.3  接收連接... 566 23.3  Envoy對資料的讀取、接收及處理... 567 23.3.1  讀取數據... 568 23.3.2  接收

資料... 568 23.3.3  處理資料... 569 23.4  Envoy發送資料到服務端... 570 23.4.1  匹配路由... 571 23.4.2  獲取連接池... 572 23.4.3  選擇上游主機... 572 23.5  本章總結... 573 第24章  Galley源碼解析... 574 24.1  進程啟動流程... 574 24.1.1  RunServer的啟動流程... 577 24.1.2  RunValidation Server的啟動流程... 578 24.2  關鍵代碼分析... 580 24.2.1  配置校驗... 580 24.2.2

  配置監聽... 584 24.2.3  配置分發... 585 24.3  本章總結... 589 結語... 590 附錄A  源碼倉庫介紹... 592 附錄B  實踐經驗和總結... 598 推薦序 服務網格技術Istio是雲原生(Cloud Native)時代的產物,是雲原生應用的新型架構模式,而雲原生又是雲計算產業發展的新制高點。雲計算是近10年左右流行的概念,但實際上,雲已經走了很長一段路。 雲的概念可以追溯到20世紀60年代。約翰•麥卡錫教授在1961年麻省理工學院的百年慶典上說:“電腦也許有一天會被組織成一種公用事業,就像電話系統是一種公用事業一樣

。每個訂閱者只需為實際使用的容量付費,就可以訪問到具有非常龐大的系統的計算資源……”。第一個具有雲特徵的服務出現在20世紀90年代,當時,電信公司從以前主要提供點對點的專用資料電路服務,轉到提供服務品質相當但成本較低的虛擬私人網路絡(VPN)服務。VPN服務能夠通過切換流量和平衡伺服器的使用,更有效地使用整體的網路頻寬。電信公司開始使用雲符號來表示提供商和使用者之間的責任介面。在自20世紀60年代以來流行的分時模式的基礎上,服務提供者開始開發新的技術和演算法,優化計算資源和網路頻寬的分佈,使用者可以按需獲取高端計算能力。 2006年,亞馬遜首次推出彈性計算雲(EC2)服務,雲計算的新時代開始

了。兩年後,第一個用於部署私有雲和公有雲的開源軟體OpenNebula問世;谷歌則推出了應用引擎的測試版;Gartner公司也首次提到了雲的市場機會。2010年,Rackspace和NASA聯手創建了OpenStack開源雲計算平臺,企業首次可以在標準硬體上構建消費者可以使用的雲。甲骨文、IBM、微軟等眾多公司也相繼發佈雲產品,雲市場開始進入快速增長期。 雲計算使企業擺脫了複雜而昂貴的IT基礎設施建設和維護,因此,當時的雲計算使用以資源(虛擬機器、網路和存儲)為主,也就是基礎設施即服務(IaaS)。企業主要關心怎樣將現有的IT基礎架構遷移到雲上,但在關鍵應用上對雲還是敬而遠之。隨著雲的成熟,

包括Netflix和Airbnb在內的眾多雄心勃勃的互聯網初創公司開始把雲計算變成了新商業模式,直接在雲上構建企業的關鍵應用和業務;與此同時,在技術上,人們開始將Linux容器與基於微服務架構的應用結合起來,實現雲應用真正意義上的可擴展、高可靠和自動恢復等能力,於是雲原生計算誕生了。 雲原生的崛起源于企業應用的快速發展和彈性可擴展的需求。在雲原生時代最具代表性和歷史性的技術是Kubernetes容器應用編排與管理系統,它提供了大規模和高效管理雲應用所需的自動化和可觀測性。Kubernetes的成功源于應用容器的興起,Docker第一次真正使得容器成為大眾所喜歡和使用的工具。通過對應用的容器化

,開發人員可以更輕鬆地管理應用程式的語言運行環境及部署的一致性和可伸縮性,這引發了應用生態系統的巨變,極大地減小了測試系統與生產系統之間的差異。在容器之上,Kubernetes提供了跨多個容器和多主機服務及應用體系結構的部署和管理。我們很高興地看到,Kubernetes正在成為現代軟體構建和運維的核心,成為全球雲技術的關鍵。Kubernetes的成功也代表了開源軟體運動所能提供的前所未有的全球開放與合作,是一次具有真正世界影響力的商業轉型。華為雲PaaS容器團隊很早就開始參與這一開源運動,是雲原生計算基金會CNCF的初創會員與董事,在Kubernetes社區的貢獻位於全球前列,也是雲原生技術的

主要貢獻者之一。 雲原生容器技術和微服務應用的出現,推動了人們對服務網格的需求。那麼,什麼是服務網格?簡而言之,服務網格是服務(包括微服務)之間通信的控制器。隨著越來越多的容器應用的開發和部署,一個企業可能會有成百上千或數萬計的容器在運行,怎樣管理這些容器或服務之間的通信,包括服務間的負載均衡、流量管理、路由、運行狀況監視、安全性原則及服務間身份驗證,就成為雲原生技術的巨大挑戰。以Istio為代表的服務網格應運而生。在架構上,Istio屬於雲原生技術的基礎設施層,通過在容器旁提供一系列網路代理,來實現服務間的通信控制。其中的每個網路代理就是一個閘道,管理容器或容器集群中每個服務間的請求或交互

。每個網路代理還攔截服務請求,並將服務請求分發到服務網格上,因此,眾多服務構成的無數連接“編織”成網,也就有了“網格”這個概念。服務網格的中央控制器,在Kubernetes容器平臺的説明下,通過服務策略來控制和調整網路代理的功能,包括收集服務的性能指標。 服務網格作為一種雲原生應用的體系結構模式,應對了微服務架構在網路和管理上的挑戰,也推動了技術堆疊分層架構的發展。從分散式負載平衡、防火牆到服務的可見性,服務網格通過在每個架構層提供通信層來避免服務碎片化,以安全隔離的方式解決了跨集群的工作負載問題,並超越了Kubernetes容器集群,擴展到運行在裸機上的服務。因此,雖然服務網格是從容器和微

服務開始的,但它的架構優勢也可以適用于非容器應用或服務。 從初始的雲理念到雲計算再到雲原生的發展過程中,我們看到服務網格是雲原生技術發展的必然產物。作為雲原生架構和技術棧的關鍵部分,服務網格技術Istio也逐漸成為雲原生應用平臺的另一塊基石,這不僅僅是因為Istio為服務間提供了安全、高可靠和高性能的通信機制,其本身的設計也代表一種由開發人員驅動的、基於策略和服務優先的雲原生架構設計理念。本書作者及寫作團隊具有豐富的Istio實戰經驗,在本書中由淺入深地剖析了Istio的原理、架構、實踐及源碼。通過閱讀本書,讀者不但能夠對Istio有全面的瞭解,還可以學到雲原生服務網格的設計思路和理念,對任

何一名軟體設計架構師或工程師來說都有很大的幫助,這是一本非常有價值的雲原生時代分散式系統書籍。   廖振欽 華為雲PaaS產品部總經理

LDS 演算法進入發燒排行的影片

#看完影片就有機會得到小愛同學智慧音箱

這次開箱實測的產品,是一台超猛的掃地機器人!主角就是—
#石頭科技S6Pure掃地機器人 不過Youtube無法抽獎,想拿小愛同學的請到「喂喂先生」臉書粉絲專頁抽獎喔!

因為功能實在太多,我在影片裡講到快要講不完~
這台是我人生中第三台掃地機,前兩台的缺點我都在影片中講給大家聽了,而這台的優點隨便列都像下面這麼多,連我朋友試用完都想買:
1. 釐米級的居家格局辨識能力:LDS 精準雷射測距+自動駕駛汽車的 SLAM 演算法技術,清掃速度提高 15%
2. 強大吸力+E11級可水洗HEPA濾網:超過市面 90% 機種的 2000 帕大吸力搭上 E11 級可水洗濾網,可過濾99.7% 的塵蟎、花粉、細菌
3. 遇到地毯自動增加吸力:偵測到地毯時,S6 Pure 會自動增強吸力,任何毛屑髒污都不放過
4. 拖地貼心支援水量調節:水箱容量比上一代增加近 30%、拖地支援兩段式水量調節,木板磁磚地一機搞定
5. 業界首創智慧電量管家:沒電了機器會偵測剩餘清掃範圍,自動回充到足夠電量後繼續打掃,效率超高
6. 多樓層記憶地圖:可記憶達 4 個平面樓層,到不同環境清掃時,不用重新掃描建立地圖,更省時方便
7. 降噪優化 50%:安靜程度 60db,清掃不打擾
8. 2cm 越障防卡功能+可拆式主刷:輕鬆爬上地毯、巧拼、門檻;搭配可拆式主刷,纏繞毛髮瞬間脫落
9. 搭配App 實現智慧居家:可輕鬆設定虛擬禁區、預約清掃、搭配智慧音箱使用

S6 Pure 是目前我看到功能最齊全、價格又實惠的一台掃拖機,
說真的,我自從使用 S6 Pure後,吸塵器已經越來越少拿出來用了!
連動手都不用,整個忙碌爸媽的救星啊~

目前S6 Pure 在嘖嘖限時優惠預購中,因為太好評所以延長到6/16,
特價只要 13,188 元,還加送耗材!
如果你平時跟我一樣超忙碌,又希望保有生活品質、乾淨的居家環境的話,不用多想趕快入手就對了!

官網購買:https://bit.ly/2AbAlAv
燦坤:https://bit.ly/2BSClOD

#喂喂先生

以2D-LiDAR與深度相機異質感測融合應用於機器人自主探索

為了解決LDS 演算法的問題,作者羅一軒 這樣論述:

本論文旨在將 2D-LiDAR 的掃描數據與深度相機獲取的深度影像進行結合,建立一個三維空間的資訊。接著使用快速探索隨機樹(Rapidly-exploring Random Trees, RRT) 演算法與同步定位與建圖(Simultaneous Localization and Mapping, SLAM)技術,應用於機器人自主探索。本論文首先使用基於 RRT 演算法的邊界點檢測器,檢測機器人於未知環境中的邊界點;再利用均值漂移(Mean Shift)演算法,刪去相近的邊界點,其目的為降低運算量;接著計算各個邊界點的權重,並選擇帶有權重值最高的邊界點,藉由路徑規劃器生成一路徑,給予機器人抵

達該邊界點;最後再藉由 SLAM 技術定位機器人自身位置及對其周遭環境建圖。由於2D-LiDAR只能掃描一個固定高度的二維平面,使機器人在自主探索期間,將無法檢測到高於或低於指定高度位置的障礙物。為了解決這個問題,本論文增加深度相機來彌補2D-LiDAR的缺點。為了降低計算量,僅針對深度影像中指定高度範圍特定水平數據進行分析,並選擇其作為與2D-LiDAR融合的數據;再將深度影像特定水平數據的每個角度與 2D-LiDAR 數據相對應的角度進行比較,選擇兩者之間較小的距離值作為融合數據。由實驗結果可以看出,本論文使用 2D-LiDAR 與深度相機的異質感測融合,不但能改善 2D-LiDAR 僅能

掃描一固定高度平面的缺點,還能比 3D-LiDAR 更具成本效益。

並行多核體系結構基礎

為了解決LDS 演算法的問題,作者(美)湯孟岩 這樣論述:

雖然多核現在是主流架構,但很少有教科書涵蓋並行多核體系結構。本書填補了這一空白,為研究生或高級本科體系結構課程提供了所有材料,重點是多核處理器的體系結構。這本書也適合作為從事多核程式設計或多核晶片設計的專業人員的參考書。 湯孟岩(Yan Solihin) 北卡羅來納州立大學電子與電腦工程系教授,長期從事電腦體系結構方向的研究工作。研究興趣包括電腦體系結構、電腦系統建模方法和影像處理,在電腦體系結構和性能建模領域發表過大量高水準論文,相關研究受到美國國家自然科學基金、Intel、IBM、Samsung、Tekelec、SunMicrosystems和HP的資助。他於2017年

被選為IEEE會士,並入選了高性能電腦體系結構國際會議(HPCA)名人堂(2015年)。此外,他還長期從事電腦體系結構的教學工作,具有豐富的教學經驗。創立和領導了針對性能、可靠性和安全的體系結構研究小組,並且開源了大量針對多核體系結構性能建模和性能優化的軟體工具。 譯者序 前言 縮寫詞表 第1章 多核體系結構概述 1 1.1 多核體系結構的由來 2 1.2 平行電腦概述 9 1.2.1 平行電腦的Flynn分類法 12 1.2.2 MIMD平行電腦分類 13 1.3 未來的多核體系結構 14 1.4 習題 18 課堂習題 18 課後習題 18 第2章 並行程式設計概述

20 2.1 並行程式性能的限制因素 20 2.2 並行程式設計模型 23 2.2.1 共用存儲與消息傳遞模型的對比 25 2.2.2 一個簡單的例子 26 2.2.3 其他程式設計模型 29 2.3 習題 37 課後習題 37 第3章 共用存儲並行程式設計 39 3.1 並行程式設計的步驟 39 3.2 依賴分析 40 3.2.1 迴圈級依賴分析 42 3.2.2 反覆運算空間遍歷圖和迴圈傳遞依賴圖 42 3.3 識別迴圈結構中的並行任務 45 3.3.1 迴圈反覆運算間的並行和DOALL並行 45 3.3.2 DOACROSS:迴圈反覆運算間的同步並行 46 3.3.3 迴圈中語句間的並

行 48 3.3.4 DOPIPE:迴圈中語句間的流水線並行 50 3.4 識別其他層面的並行 51 3.5 通過演算法知識識別並行 53 3.6 確定變數的範圍 55 3.6.1 私有化 56 3.6.2 歸約變數和操作 57 3.6.3 準則 58 3.7 同步 59 3.8 任務到執行緒的映射 60 3.9 執行緒到處理器的映射 64 3.10 OpenMP概述 67 3.11 習題 72 課堂習題 72 課後習題 77 第4章 針對鏈式資料結構的並行程式設計 79 4.1 LDS並行化所面臨的挑戰 79 4.2 LDS並行化技術 80 4.2.1 計算並行化與遍歷 80 4.2.2

針對資料結構的操作並行化 82 4.3 針對鏈表的並行化技術 89 4.3.1 讀操作之間的並行 89 4.3.2 LDS遍歷中的並行 91 4.3.3 細細微性鎖方法 94 4.4 事務記憶體 98 4.5 習題 99 課堂習題 99 課後習題 101 第5章 存儲層次結構概述 103 5.1 存儲層次的意義 103 5.2 快取記憶體體系結構基礎 104 5.2.1 數據放置策略 105 5.2.2 資料替換策略 109 5.2.3 數據寫策略 111 5.2.4 多級快取記憶體中的包含策略 113 5.2.5 統一/分立/Banked快取記憶體和快取記憶體流水線 117 5.2.6 快

取記憶體定址和旁路轉換緩衝 119 5.2.7 非阻塞式快取記憶體 121 5.3 快取記憶體性能 122 5.3.1 快取記憶體缺失的冪次定律 124 5.3.2 棧距離特性 125 5.3.3 快取記憶體性能指標 126 5.4 預取 127 5.4.1 步長預取和順序預取 128 5.4.2 多處理器系統中的預取 130 5.5 多核體系結構中的快取記憶體設計 130 5.6 快取記憶體的物理組成 131 5.6.1 集中式快取記憶體 131 5.6.2 分散式快取記憶體 133 5.6.3 混合式快取記憶體 133 5.7 快取記憶體的邏輯組成 135 5.7.1 散列函數 139 5

.7.2 改善共用快取記憶體的距離局部性 140 5.7.3 私有快取記憶體結構中的容量共用 141 5.8 案例分析 143 5.8.1 IBM Power7的存儲層次 143 5.8.2 AMD Shanghai和Intel Barcelona處理器存儲層次的比較 146 5.9 習題 148 課堂習題 148 課後習題 150 第6章 共用存儲多處理器簡介 152 6.1 快取一致性問題 153 6.2 存儲一致性問題 155 6.3 同步問題 156 6.4 習題 160 課堂習題 160 課後習題 161 第7章 快取一致性基礎 163 7.1 概述 164 7.2 基於匯流排的

多處理器快取一致性問題 168 7.2.1 “寫直達”緩存的一致性協議 168 7.2.2 “寫回”緩存的MSI協議 170 7.2.3 “寫回”緩存的MESI協議 175 7.2.4 “寫回”緩存的MOESI協議 178 7.2.5 “寫回”緩存基於更新的協議 183 7.3 緩存設計對快取一致性性能的影響 186 7.4 性能及其他實際問題 187 7.4.1 預取和一致性缺失 187 7.4.2 多級緩存 187 7.4.3 偵聽過濾 189 7.5 點對點互連網路上的廣播式協定 189 7.6 習題 203 課堂習題 203 課後習題 207 第8章 對同步的硬體支援 209 8.1

鎖的實現 209 8.1.1 對鎖實現性能的評估 209 8.1.2 對原子指令的需求 210 8.1.3 TS鎖 212 8.1.4 TTSL 214 8.1.5 LL/SC鎖 215 8.1.6 Ticket鎖 218 8.1.7 ABQL 219 8.1.8 各種鎖實現的量化比較 221 8.2 柵障的實現 222 8.2.1 翻轉感應集中式柵障 223 8.2.2 組合樹柵障 225 8.2.3 硬體柵障實現 225 8.3 事務記憶體 227 8.4 練習 232 課堂習題 232 課後習題 236 第9章 存儲一致性模型 238 9.1 程式師的直覺 238 9.2 保證順序一

致性的體系結構機制 242 9.2.1 在基於匯流排的多處理器中基本的SC實現 242 9.2.2 改善SC性能的技術 244 9.3 鬆弛的一致性模型 246 9.3.1 安全網 246 9.3.2 處理器一致性 246 9.3.3 弱序 248 9.3.4 釋放一致性 250 9.3.5 惰性釋放一致性 253 9.4 不同存儲一致性模型中的同步 254 9.5 習題 256 課堂習題 256 課後習題 260 第10章 高級快取一致性設計 262 10.1 目錄式一致性協定 262 10.2 目錄式一致性協定概覽 262 10.3 目錄式快取一致性協定基礎 268 10.4 實現正確性

和性能 272 10.4.1 由目錄狀態不同步引起的競爭處理 272 10.4.2 由對請求非即時處理引起的競爭處

非正交稀疏碼多重存取系統之樹狀搜尋檢測器硬體建構設計與實現

為了解決LDS 演算法的問題,作者李宗炫 這樣論述:

隨著物聯網(IoT) 以及第五代(5G) 行動通訊的發展,為了增加傳輸速率、減低延遲、並達到大規模連接的目標,使得非正交多重存取(Non Orthogonal Multiple Access, NOMA) 技術更受矚目,比起傳統的正交多重存取(Orthogonal Multiple Access, OMA) 技術,NOMA 能在子載波上疊加多個使用者資料,可以大量的提高頻譜效率。稀疏碼多重存取(Sparse Code Multiple Access, SCMA) 為編碼域(Code Domain) 的NOMA 技術,以碼(Code) 的方式來區分不同的使用者,每個使用者皆攜帶獨特的碼本(Co

debook),調變過程會將使用者的訊息位元(bits) 映射到各自碼本中的多維度稀疏碼字(Codeword) 上。SCMA 的特色在於使用高維度調變加上低密度展頻而成,以達到在有限的資源元素(Resource Element, RE) 傳遞超過RE 數量的用戶資料。本文假設在6 個使用者4個RE的情況且接收端完美估計通道下進行硬體設計,接收端最佳的檢測器為基於消息傳遞演算法(Message passing algorithm, MPA) 所設計的檢測器,由於MPA 的複雜度會隨使用者數量與迭代次數呈指數成長,加上硬體實現不易,因此使用複雜度較低基於廣度優先樹狀搜尋的ISD (Improved

Sphere Decoding) 演算法並利用K-Best 演算法進行硬體簡化設計。使用TSMC 40nm CMOS 製程,利用Synopsys Design Compiler 進行ASIC 硬體電路合成(Synthesis) 並且使用CadenceSOC Innovus 來進行佈局繞線(Place Route)。合成結果中最大操作頻率為344.82MHz,所需gate count 為1,086.67 KGE,吞吐量(throughput) 為243.41 Mbps。