首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42篇
  免费   2篇
综合类   13篇
无线电   7篇
自动化技术   24篇
  2015年   2篇
  2014年   1篇
  2013年   3篇
  2012年   7篇
  2011年   2篇
  2010年   10篇
  2009年   4篇
  2008年   2篇
  2007年   1篇
  2006年   3篇
  2005年   1篇
  2004年   3篇
  2003年   1篇
  2002年   2篇
  2001年   1篇
  1999年   1篇
排序方式: 共有44条查询结果,搜索用时 26 毫秒
1.
虚拟机自省(Virtual Machine Introspection,VMI)技术充分利用虚拟机管理器的较高权限,可以实现在单独的虚拟机中部署安全工具对目标虚拟机进行监测,为进行各种安全研究工作提供了很好的解决途径,从而随着虚拟化技术的发展成为一种应用趋势。基于为更深入的理解和更好的应用VMI技术提供参考作用的目的,本文对VMI技术进行了分析研究。采用分析总结的方法,提出了VMI的概念,分析其实现原理和实现方式;详细地分析总结了VMI技术在不同领域的研究进展,通过对不同研究成果根据实现方式进行交叉分析比较,得出不同研究成果对应的4种实现方式;分析了VMI技术面临的语义鸿沟问题;最后对VMI技术研究进行总结和展望。  相似文献   
2.
陈勇  容晓峰 《电子设计工程》2012,20(22):141-143
HLA(高层体系结构,High Level Architecture)是新一代用于建模和仿真的高层体系结构。它通过建立一个系统框架,设计、开发及实现系统不同层次和粒度的对象仿真模型。针对模拟的卫星工具包STK系统中使用基于TCP/IP协议进行消息和数据的传输,本文研究实现了STK仿真系统与基于HLA/RTI的地面仿真网络的交互通信。通过比较三种不同通信技术的结构和实现方法,选定设置代理的方法进行研究,分析了WinSocket和HLA通信的原理,遵循VC++文法,编程实现了系统代理。  相似文献   
3.
基于PERT图的虚拟拆装过程建模   总被引:1,自引:0,他引:1  
提出了使用PERT图来建立虚拟拆装过程模型的方法,根据零件之间的约束关系构造PERT图及其对应的依赖矩阵,并且能够根据它来指导虚拟拆装训练过程的实施.所提供的方法在对某设备的虚拟维修中得到了验证.  相似文献   
4.
通过建立一个基于IEEE802 .3 局域网协议的网络通信实验模型,分析了实时系统中进程之间通信的时间开销.提出了一种测定实时网络系统超时时间间隔(Deadline) 的方法  相似文献   
5.
本文简要地阐述了OCSP的工作原理,并对当前普遍应用的“Trusted OCSP”模式进行了分析,从可扩展性、可用性、安全性三个方面指出该模式所存在的问题.然后提出了一种新的基于分布式环境的D-OCSP服务模式,该模式通过将秘密信息从处于在线状态的RTC应答器中抽取出来,置于处于离线状态的RTCA服务器中,由RTCA针对CA所签发的所有证书的状态列表产生OCSP应答证据集合,并发布给RTC应答嚣,供其在处理依赖方OCSP请求时使用。通过这种方式,D-OCSP服务模式从根本上解决了“Trusted OCSP”在可扩展性、可用性、安全性方面存在的问题,从整体优化了OCSP服务。  相似文献   
6.
实时数据库PI是电厂厂级监控信息体系常用的非关系型实时数据库,其数据存储量大,信息量丰富完整.大量的冗余信息、非关系型的数据存储方式等特点,给工业管理应用带来了数据信息采集和数据处理等各方面的问题.本文以P1实时数据为数据采集源,采用基于分层、模块化的软件体系架构,对实时数据库数据采集处理流程进行功能模块划分、设计和实现.针对客户相关需求,设计了极值采集算法,并在系统完成之后,连接电厂正在运行的PI实时数据库进行了实际测试,根据测试结果进行了性能方面的调整改进.从系统的运行结果来看,解决了以PI实时数据库为数据采集源的二次开发应用中所出现的问题,满足了工业管理应用方面的需求.  相似文献   
7.
资源的可扩展管理是集群式密码服务器设计中的关键问题。本文通过分析密码运算的特点,设置算法线程代理密码芯片的运算资源,并在系统管理层建立资源信息表、注册算法线程与管理层的通信句柄及对应算法资源的属性,使系统管理机可以通过资源信息表监控、调度、增/删底层运算资源。该方法实现了系统资源的可扩展管理,并支持集群系统内多密码芯片并行运算资源的调度管理。  相似文献   
8.
基于SIM卡的双因素认证方案   总被引:4,自引:0,他引:4  
该文通过对GSM系统安全性的分析,结合双因素认证技术,提出了一种基于GSM手机SIM卡的双因素认证协议,该认证协议使用给SIM卡内植入的种子数与GSM系统时间值进行密码运算,获得消息认证码,使认证服务器可以根据此认证码对用户进行基于SIM卡和种子数的双因素身份认证。该协议的特点在于利用SIM卡和GSM系统的已有资源,通过给SIM植入种子数,使手机实现了双因素认证机制中的时间令牌的功能。最后,对该认证协议的安全性进行了详细的分析论述。  相似文献   
9.
电子仪器自动校准与检测软件系统设计与实现   总被引:1,自引:0,他引:1  
主要阐述对电子测量仪器进行自动检定与校准软件平台的设计与实现。系统采用VisualC++软件设计技术模拟人工检定/校准过程;通过使用VISAI/O接口函数库实现了软件兼容常见仪器接口(GPIB、RS232、TCPIP、USB)的设计目标;使用数据库技术及提供开放式的检定/校准流程、测量功能(检定/校准方法)设计工具实现了软件和具体仪器资源无关、特别是与检定规程或校准方法无关的设计目标。  相似文献   
10.
由于Ad Hoc网络的特点,从它出现就一直受到了各界的广泛关注,尤其是在军事领域中,得到了广泛的研究与应用。在一些特殊的军事应用中,节点的移动方向以及移动速度都与作战需求有很大的关系,这导致网络拓扑结构实时变化。而在战术Ad Hoc网络这样一个动态变化的网络中,怎么样提供更好的路由服务、确保信息及时准确的送达是一个迫切需要解决的问题。针对这个问题论文主要介绍Ad Hoc网络路由重构技术的特点和主要因素,并在原有路由重构算法的基础上提出一种基于路径跳数和带宽的最短路径路由选择算法,通过实验验证,该算法能在网络拓扑结构发生变化触发路由重构时,有效选择一条到达目的节点的新链路,从而保证战术Ad Hoc网络环境下,指挥作战信息的畅通传输。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号