首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
武器工业   2篇
无线电   1篇
自动化技术   3篇
  2024年   1篇
  2022年   1篇
  2006年   1篇
  2005年   1篇
  2003年   2篇
排序方式: 共有6条查询结果,搜索用时 0 毫秒
1
1.
基于UC/OS—Ⅱ实时操作系统的网络控制系统,通过以太网将服务器和各地控制器联结,可控制多个电机协调运动.服务器采用工业级计算机,客户端(控制器)采用集成网卡接口的嵌入式系统,通过交换机进行数据交换.系统根据IP地址将命令送给各控制器,同时将客户端状态返回,并通过检验校验字符的方式减少联网过程的握手次数.其通讯的最基本函数用标准C语言编写,生成静态库文件,可直接通过工程方式使用.其通讯接口包括联网初始化、服务器和客户端网络联接、以及控制、并常处理和维护等程序。  相似文献   
2.
基于嵌入式Linux平台的IPVPN网关包括VPN承载协议、内核支持、VPN网关等关键技术.系统子系统信令协商由读取配置文件、连接请求/处理、身份认证、加解密或解压缩协商、网段信息交互等模块组成.系统隧道维护则包括防火墙穿透及心跳、隧道维护.  相似文献   
3.
我国移动互联网的快速普及给电视播放带来了新的要求,并且信息化时代的高速发展也给电视台播控中心技术带来了新的挑战,为此,电视台也必须不断与时俱进,将传统的播控中心技术与新兴的信息技术相结合,以满足人们不断增长的需求。本文首先概述了融媒体环境及其带给电视播控中心的挑战,之后分析了电视播控中心的主要组成部分,并针对性地提出了融媒体环境下电视播控中心的应对策略,希望能为相关工作人员提供借鉴。  相似文献   
4.
无监督异常检测(unsupervised anomaly detection,UAD)旨在检测任何未见过的偏离预期模式或正常分布的数据,由于其学习过程不依赖对罕见异常样本的获取,因此在现实动态环境下备受青睐.然而,在现实场景中,目标任务往往会随时间动态变化,这要求模型能够连续执行多个不同的UAD任务,确保在仅有当前任务...  相似文献   
5.
倪一鸣 《福建电脑》2003,(12):51-52
本文将要介绍MH密码的加解密法发展状况并探讨一种改进的MH加密法,该加密法基于难解的线性问题,通过一系列数学技巧的改进,发展了原有的MH密码加密法,从而加强了公钥密码加密的安全系数。讨论结果表明,该加密体系具备有较强的安全性,可以考虑应用到实际中去。  相似文献   
6.
倪一鸣 《福建电脑》2005,(2):45-46,44
电子信息技术在过去五十年取得了巨大成就,并将成为本世纪的主导产业。我国信息产业发展迎来了良好的发展机遇,同时也面临着严峻的挑战。我国电子信息产业要取得更大的进步,应当学习国外先进经验,坚持以人为本,加大技术研发投入,加大政府支持、引导力度,将企业做大做强。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号