首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
本文介绍了以花土沟-格尔木输管道为对象,设计开发了该系统,并在长输管线高压配电系统上首次采用PLC控制并获得成功,一年多来的运行结果表明,系统运行正常,控制稳定可靠,为企业获得了一定的经济效益,本文主要介绍系统硬件结构,系统功能,现场仪表改造,应用软件设计,系统通讯,系统投产前后经济效益分析。  相似文献   

2.
GSM污染源自动连续监控系统的设计及实现   总被引:14,自引:0,他引:14  
系统由无人值守基站系统,传感器系统,中心站系统组成,一个中心站系统通过GSM管理若干个基站系统,从而形成庞大的GSM遥测网。  相似文献   

3.
图像监控系统是安全监控系统中的一个重要组成部分,是一种先进的,防范能力极强的综合系统。文章介绍了一种图像监控报警系统,并讲述了该系统的组成,工作原理,图像传输方式和图像报警的方法,系统图像质量高,稳定。该系统应用广泛,前景广阔。  相似文献   

4.
本文论述决策支持系统的概念和发展现状,分析决策支持系统的基本结构,探讨财务决策支持系统中问题处理系统,数据库系统,模型库系统,方法库系统,知识库系统,图形库系统内机会话系统等的工作原理和实现技术,在微机上初步研制实现了财务决策支持系统,并进行了试用运行,效果良好。  相似文献   

5.
刘思军  孙硕 《办公自动化》2002,(G00):515-521
本文全面介绍了北京市企业信用信息系统的系统概况,系统组成及系统平台,系统功能,系统特点,应用效果和进一步发展规划等情况。  相似文献   

6.
PDM系统的安全架构与策略研究   总被引:1,自引:0,他引:1       下载免费PDF全文
朱志  严晓光 《计算机工程》2006,32(14):154-156
运用了软件工程的方法和观点,从数据加密防护和阻止系统入侵两个不同的角度,对PDM系统的信息安全问题进行了系统的剖析,建立起PDM系统软件设计的安全架构,提出PDM系统运行和维护的安全策略,重点讨论在确保PDM系统安全和高效运行的前提下,如何设计安全的系统架构来保护数据的安全和防止系统入侵,从而提高PDM系统的安全级别。  相似文献   

7.
弯弯 《网管员世界》2014,(22):78-80
为了保护系统运行安全,我们常常会对系统加大监控力度,以尽可能地发现潜在的安全威胁。其实,除了提高系统安全性外,善于使用监控方式,还能追踪记录系统的一些状态变化,遇到人为操作失误或系统意外时,可以从监控记录中,将系统操作快速恢复到正常状态,或者快速知晓系统状态变化,以提高工作效率。下面,本文就通过无处不在的监控方式,来提高系统操作效率!  相似文献   

8.
黄河电子政务系统是“数字黄河”工程的重要应用系统之一,系统以现有的办公自动化系统为基础,采用表示层,业务层,数据层三层结构设计,主要新增功能有:知识管理,综合信息服务,桌面视频会议系统,办公桌面自定制,身份认证系统等。  相似文献   

9.
计算机辅助质量数据采集分析系统   总被引:3,自引:0,他引:3  
一文是对作者研制的计算机辅助质量数据采集分析系统的总结,主要介绍了系统的设计思想,系统的总体结构,系统的主要功能的特点,系统开发的关键技术及系统的应用情况等。  相似文献   

10.
基于OGSA的VOD系统的设计与实现   总被引:2,自引:1,他引:2  
现有的VOD系统存在许多缺陷,互相之间不能兼容,可扩展性差,建设一个分布式的视频点播系统,需要庞大的建设费用。针对已有的在线视频点播系统的局限性,通过OGSA与在线视频点播系统的结合,设计了一个基于OGSA框架的在线视频点播系统,这个系统把网格的系统开放性、标准的统一性和OGSA一切以服务为中心的特点,与在线视频点播系统结合起来,使之具有良好的兼容性和开放性,易于实现系统的扩展和升级。  相似文献   

11.
可拓法在直升机维修保障能力评估中的运用   总被引:1,自引:0,他引:1  
随着直升机在军事和非军事行动上的广泛使用,对直升机维修保障提出了更高的要求,而对保障能力的评估具有更加重要的现实意义。以人力资源、维修设备、维修管理等作为直升机维修保障能力评估的要素,采用可拓工程方法构建直升机维修保障能力多指标参数的物元可拓模型,将影响直升机维修保障能力指标以定量的形式刻画出来,应用关联函数计算关联度,采用熵法计算指标权重,使评估过程更趋科学合理。  相似文献   

12.
本文针对物联网安全缺乏统一准则和方法的系统性专业化测试的现状,在对物联网的安全特点研究的基础上,对物联网安全检测的标准化工作进行初步规划,提出了物联网一体化安全检测标准体系框架,为推动我国物联网安全检测服务产业的发展提供支持。  相似文献   

13.
郁滨  李颖川 《计算机工程》2009,35(6):183-185
针对蓝牙协议的基带层加密方案在密钥方面易受穷尽攻击、中间人攻击和EO算法容易受到代数攻击的问题,根据蓝牙设备的特点提出一种基于主机控制器接口层的加密方案,利用改进的ECDH协议保护密钥的安全性。实验表明,该方案能有效提供安全保护机制,解决蓝牙在可靠传输模式下影响传输速度的问题,其AES对蓝牙设备的传输速率影响较小。  相似文献   

14.
针对供需链仿真系统的需求分析与设计问题,在综述国内外供需链仿真系统功能现状的基础上,给出评价系统性能的指标体系,基于该套评价方法对现有主流供需链仿真系统的功能进行评价。提出输入数据的自动提取与建模、将特定的领域知识与随机业务过程相结合的仿真建模技术、针对不同工业自动生成标准报表图形以及仿真实验的自动设计与参数调试功能等,是仿真系统性能改进的重要方向。  相似文献   

15.
异常数据检测是数据挖掘研究的热点之一。本文在对现有异常点检测算法分析的基础上,提出了一种基于属性的异常点检测算法。简要地介绍了异常检测的现状,对基于属性的异常检测算法进行了详细分析,包括算法设计基础、算法描述、复杂度分析等。并通过与基于距离的异常点检测算法进行实验比较,表明了算法的优越性。  相似文献   

16.
攻击图在网络安全评估和防御方面,占有重要地位。通过对攻击图的分析,网络管理者可以预知网络脆弱程度,采取加强网络安全性的措施。基于原子域的攻击图生成算法,其在生成时间复杂度和扩展性方面具有实用性的优势;本文通过对网络评估系统的介绍,重点介绍基于原子域的攻击图生成系统在网络安全评估中的应用设计与实现,同时对基于原子域生成系统进行性能测试。  相似文献   

17.
文章分析了802.11b(无线局域网技术)、HomeRF(家庭无线局域网技术)、IrDA(红外技术)和蓝牙技术等各种短距离无线通信技术的优缺点,根据煤矿现场的实际情况,选择了蓝牙无线通信技术解决煤矿短距离数据传输的难题。文章提出了基于蓝牙技术的无线数据传输系统总体方案;分析了蓝牙通信原理与协议规范、蓝牙串口仿真协议(RFCOMM);以蓝牙串口应用框架为前提,确定了蓝牙通信替代电缆传输的实现模式;以CSR公司的单芯片蓝牙模块为核心,设计了系统的硬件电路;以蓝牙设备为基础,构建了点对点的数据传输系统硬件平台;提出了基于串口仿真协议的软件算法流程;根据蓝牙串口应用框架,设计了系统应用程序并在系统硬件平台上实现。实验结果表明,蓝牙模块RFCOMM服务功能完善,系统性能基本稳定。  相似文献   

18.
矢量数据符号化是CAC中空间信息可视化的一种主要方法,通常是采用完全基于矢量技术的算法实现。该文通过对栅格数据和矢量数据各自优缺点的分析、比较及应用研究,提出一种基于矢量栅格技术的矢量数据符号化方法,在符号库法符号化的软件系统中采用这种方法,可以消除矢量技术产生的不良图形,降低算法的复杂程度,减少计算机的时间开销,提高符号化的整体速度。  相似文献   

19.
阐述了图象变形的数字方法,在此基础上详述并实现了基于碎片的二次网状变形技术及基本点的采用径向函数的图象变形技术,并给出了实验结果。最后简单地讲述了基于轮廓的图象变形技术。  相似文献   

20.
MATLAB在图象数字水印技术研究中的应用   总被引:1,自引:0,他引:1  
叶天语 《计算机与数字工程》2005,33(10):140-143,149
数字水印技术作为数字媒体版权保护的有效办法,涉及到多个学科,迫切需要一种强大的研究工具.MATLAB以其自身具有的优势,正好可以成为研究数字水印的一种有效工具.本文是在作者编程研究图象数字水印的背景基础上,总结MATLAB在其中的应用.为了证明MATLAB的高效性,作者在本文结尾部分给出一个用MATLAB实现基于Chebyshev混沌信号的扩频图象数字水印实例.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号