首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   2篇
  国内免费   8篇
综合类   1篇
一般工业技术   3篇
自动化技术   27篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2021年   4篇
  2018年   1篇
  2014年   4篇
  2013年   1篇
  2012年   1篇
  2011年   6篇
  2010年   3篇
  2009年   1篇
  2007年   1篇
  2006年   1篇
  2005年   2篇
  2004年   2篇
  2002年   1篇
排序方式: 共有31条查询结果,搜索用时 15 毫秒
1.
祝义  魏翔  李源 《硅谷》2011,(9):116-116
采用"恒阻抗控制"策略以确保控制系统稳定可靠的运行;采用自适应控制算法解决系统参数未知、电弧放大系数时变及随机扰动等问题;采用前馈控制环节来消除三相之间的相互影响。  相似文献   
2.
基于UML和Rational Rose的计算机远程教学系统的设计   总被引:2,自引:0,他引:2  
系统描述了一个用UML和Rational Rose实现计算机远程教学系统的设计过程,探讨了面向对象思想在远程教学系统中应用的必要性和科学性。  相似文献   
3.
随着嵌入式实时系统低能耗研究的不断深入,软件能耗已经成为影响系统的主要因素,并朝着定量分析方向发展.针对嵌入式实时系统缺乏有效的软件能耗建模与分析的方法,提出一种基于进程代数的嵌入式实时系统软件能耗建模与分析的方法.通过在时间通信顺序进程上扩展价格信息得到价格时间通信顺序进程,将嵌入式实时系统指令的功耗映射成价格时间通信顺序进程的价格,利用价格时间通信顺序进程对嵌入式实时系统软件能耗建模并进行量化分析,提出的最优路径算法可以对建模结果进行指令功耗可满足性检查,并计算当前最低能耗可达路径.该方法可以从很大程度上提高嵌入式实时系统软件能耗计算和分析的准确性,计算结果有助于嵌入式实时系统软件能耗的量化分析和优化设计.  相似文献   
4.
基于Time Petri Nets的实时系统资源冲突检测   总被引:2,自引:1,他引:1  
Time Petri Nets在实时系统的建模和性能分析中得到广泛应用,而冲突是Petri网及其扩展模型的重要行为,解决冲突是正确分析模型动态行为的关键.目前随机Petri网、混合Petri网和区间速率连续Petri网的冲突检测方法由于没有考虑到时间约束因此无法在TPN网中使用.时间约束的引入使得Time Petri Nets模型的使能和触发语义比Petri网模型的语义复杂,冲突检测变得更加困难.为了计算冲突发生的时间和概率,首先根据时间约束,给出了变迁持续使能时延迟区间的计算方法,并证明了该方法的合理性和完备性;然后在此基础上定义并证明了Time Petri Nets模型中不冲突的检测方法;并提出了Time Petri Nets模型的冲突检测方法,给出了冲突时间区间和变迁实施概率的计算方法;最后通过实例验证说明了该方法的正确性和有效性.  相似文献   
5.
攻击者通过伪造车辆遥控钥匙发送的无线射频识别(RFID)信号可以非法开启车辆;而且当车辆遥控钥匙丢失或被盗窃,攻击者可以获取钥匙内部秘密信息并克隆出可用的车辆遥控钥匙,会对车主的财产与隐私安全造成威胁。针对上述问题,提出一种抵抗物理克隆攻击的车载遥控门锁(RKE)双因子认证(VRTFA)协议。该协议基于物理不可克隆函数(PUF)和生物指纹特征提取与恢复函数,使合法车辆遥控钥匙的特定硬件物理结构无法被伪造。同时,引入生物指纹因子构建双因子身份认证协议,消除车辆遥控钥匙被盗用的安全隐患,进一步保障车载RKE系统的安全双向认证。利用BAN逻辑对协议进行安全性分析的结果表明,VRTFA协议可以抵抗伪造攻击、去同步攻击、重放攻击、中间人攻击、物理克隆攻击以及密钥全泄漏攻击等恶意攻击,并满足前向安全性、双向认证性、数据完整性和不可追踪性等安全属性。性能分析表明,VRTFA协议与现有的RFID认证协议相比具有更强的安全性与隐私性和更好的实用性。  相似文献   
6.
针对已有服务适配方法大多只考虑两个服务交互的简单场景且不支持BPEL代码的自动生成的问题,提出了一种面向多个服务交互的适配器自动生成方法。在通过对有限自动机进行扩展以建模服务的签名和行为信息的基础上,给出了分析多个服务之间相容性的方法。对于不相容的情况,定义了适配器模型的语法和操作语义,给出了适配器模型的自动生成算法,并对得到的适配器模型进行约简以支持适配器BPEL代码的自动生成。通过一个实例分析说明本文所提方法的可行性。  相似文献   
7.
祝义  田斌  王振 《硅谷》2011,(10):117-117
音频化渣的基本原理是在转炉炉口附近选择合适的能够获取特征频带的取声点,通过隔音、定向、滤波等处理后,通过音频走向可以在线的了解炉内泡沫渣的厚度及其变化趋势,从而为操作人员提供转炉化渣状况的信息,以便采取措施及时避免可能发生的喷溅和返干。  相似文献   
8.
软件体系结构建模是软件设计过程中的关键环节,论文首先讲述了目前工业界面临的一些问题,指出在软件体系结构建模过程中引入形式化方法的必要性,然后提出了UML与Z结合的建模过程,最后通过一个实例来描述它的应用。  相似文献   
9.
基于虚拟机的虚拟实验网络   总被引:13,自引:0,他引:13  
讲述了一个虚拟实验网络构建的全过程,探讨了虚拟实验网络应用在计算机网络实验教学中的可行性和必要性。  相似文献   
10.
陈小颖  祝义  赵宇  王金永 《软件学报》2022,33(8):2815-2838
信息物理融合系统CPS(Cyber Physical System)是在环境感知的基础上,集合物理与计算的系统,可以实现与环境的智能交互.CPS信息物理空间的不断变化对CPS资源安全性造成一定的挑战.因此,如何研究这一类由时空变化而导致的CPS资源安全性问题成为关键.本文针对该问题提出了面向CPS时空约束的资源建模及其安全性验证方法.首先, 在TCSP(Timed Communicating Sequential Process)的基础上扩展资源向量,提出时空资源通信顺序进程DSR-TCSP(Duration-Space Resource TCSP),使其能够描述CPS拓扑环境下的资源;其次,从时空约束的资源安全性需求中获取时间安全需求,通过DSR-TCSP的时间属性验证算法对时间安全需求进行验证;再次,将满足时间安全需求的模型转换为偶图与偶图反应,并输入到偶图检验工具BigMC中,验证其物理拓扑安全需求,对没有通过验证的反例,修改DSR-TCSP模型,直至满足所提出的安全需求;最后,通过一个驾驶场景实例,验证该方法的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号