首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   1篇
  国内免费   2篇
化学工业   1篇
建筑科学   3篇
无线电   7篇
自动化技术   4篇
  2023年   1篇
  2019年   2篇
  2018年   2篇
  2017年   2篇
  2015年   1篇
  2014年   1篇
  2010年   1篇
  2009年   3篇
  2006年   1篇
  2004年   1篇
排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
介绍了在MPC8241组成的嵌入式系统中采用内存接口扩展通用IO口的方法,详细描述了硬件的组成以及底层软件驱动的实现,并讨论了调试中发现的问题。  相似文献   
2.
针对广电接入网边界缺乏安全防护措施的现状,提出一种面向融合网络的广电接入网入侵检测系统,并实例化为SunGnet703,可检测并实时阻断进出接入网边界的各类网络攻击.系统具有“非配合”部署、高可靠性运行、“隐形”确保自身安全、全维数据分析4个特点,可为广电接入网边界提供一种简便易行的安全防护方法和实际系统.  相似文献   
3.
EPON中ONU大规模软件升级技术研究与设计   总被引:1,自引:0,他引:1  
如何快速稳定地对数量众多的ONU进行软件升级是EPON系统面临的一个重要问题,文章提出一种实现ONU软件批量升级、定时升级和自动升级的方法,它由OLT通过OAM协议发启ONU升级事件,然后ONU主动通过FTP(文件传输协议)完成文件下载、数据校验和程序烧写等操作步骤,同时OLT还需监控、维护和管理ONU软件升级的状态.  相似文献   
4.
在介绍FRA(光纤Raman放大器)结构的基础上,提出了其监控系统的实现方案。从放大器需要监控的指标开始分析,详细介绍了硬件的设计以及相应监控软件的功能实现。其中作者已经成功研制C波段FRA,其片上系统(SOC)监控方案应用于该放大器,取得良好的监控效果。该系统具有集成度高、自动、灵活、准确的特点。  相似文献   
5.
张传浩  谷学汇  孟彩霞 《计算机应用》2018,38(11):3258-3262
网络嗅探攻击中,攻击者从网络节点或链路捕获和分析网络通信数据、监视网络状态、窃取用户名和密码等敏感信息。在攻击发生时,攻击者通常处于静默状态,传统的网络防护手段如防火墙、入侵检测系统(IDS)或入侵防御系统(IPS)很难发现并有效抵御攻击。从网络结构入手,提出基于软件定义网络(SDN)的动态路径跳变(DPH)通信机制,依据空间和时间约束条件,动态改变通信节点之间的路径,宏观上将通信流量相对均匀地分布在多条传输链路中,增加网络嗅探攻击中获取完整数据的难度。实验仿真结果说明,在一定的网络规模下,动态路径跳变能够在不明显降低网络传输性能的条件下有效防御嗅探攻击。  相似文献   
6.
某医院病房楼屋顶四周有悬挑出主体结构达4.4 m的造型,为此,经方案比选,决定采用贝雷梁搭设悬挑平台进行施工。介绍了贝雷梁安装及架体搭设的施工要点,经实践,该方案操作便捷、安全可靠,取得了预期效果。  相似文献   
7.
近年来,随着社会经济的飞速发展,城市综合体、超高层等大型工程越来越多,涉及到的地下室基坑具有大深度、大体量,不确定性因素多、风险高等特点。鉴于目前行业内存在的基坑安全传统监测信息采集手段落后、隐患问题发现滞后等问题,本文综合BIM、三维激光扫描等技术优势,对BIM技术、3D激光扫描在复杂深基坑监测中的拓展应用进行研究分析,以建设云平台为基础进行二次开发,实现深基坑监测数据的高效采集、储存、录入、分析及显示可视化的基坑安全监管平台,使参建各方都能在同一个信息平台中协同工作,大大提高基坑安全监管的时效性与及时性,对深基坑全过程安全管理具有积极的推动意义。  相似文献   
8.
通过对荷载传递模型已研究成果的深入分析,建立了一种考虑残余阶段、适用于加工硬化土体的新的锚侧荷载传递模型,并得到了拉力型锚杆极限承载力的解析解.通过与实验数据对比,发现该简化模型能与锚固界面剪应力-应变关系曲线较好地吻合,且理论极限承载力计算公式能基本反映实际情况,说明了该方法具有一定的可行性.  相似文献   
9.
EPON中的可控组播技术研究   总被引:1,自引:0,他引:1  
以太网无源光网络(EPON)以其树形拓扑结构和高达1 Gbit/s的带宽特性而非常适合应用于广播和组播业务(例如IPTV).文章主要探讨组播业务在EPON中开展的技术可行性,并从安全性和可维护性考虑,对现有的方案进行改进,加入组播源控制和用户权限控制,从而提高了组播控制的精度.同时给出了扩展运行、管理和维护(OAM)协议的设计方案,根据不同的控制方式,提出了动态和静态配置的控制策略,并进行了实验验证.  相似文献   
10.
针对传统防御技术难以应对未知漏洞和后门的问题,拟态安全防御(MSD,mimic security defense)通过构造动态异构冗余模型,提高系统的不确定性,增加攻击者的攻击难度和成本,提升网络安全性能。基于软件定义网络,提出了一种拟态防御的实现架构,首先,按照非相似余度准则构建异构冗余执行体,而后借助软件定义网络的集中管理控制实现动态选调和多模判决等功能。实验验证了架构的入侵容忍能力和可用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号