共查询到20条相似文献,搜索用时 125 毫秒
1.
网络虚拟仪器的通讯技术研究 总被引:4,自引:2,他引:4
网络技术拓展了虚拟仪器的使用范围,使之能通过局域网或Internet实现远程测控的功能,构成网络化虚拟仪器。文章就网络化虚拟仪器中的网络通讯技术进行了研究,提出了一种混合结构的网络模型;对嵌入式测试服务器进行了设计,解决两个服务器重构的问题;用LabVIEW和Java分别对客户端虚拟仪器进行了设计,并解决了网络通讯中的数据重组和数据移植问题。 相似文献
2.
WebCAD是指运行在Internet上的网络化CAD系统,是利用互连网技术扩展和完善CAD的一项新技术.GDI+是微软.NET框架中的下一代图形设备接口,论文探讨了利用GDI+开发WebCAD的基本方法:CAD图形元素的GDI+表达、基本交互功能的实现、数据网上发布与传输的实现。 相似文献
3.
4.
该文针对现有运动控制器在网络化、体积和功耗等方面存在的不足,结合最新出现的SoC技术和嵌入式Internet技术,提出一种片上网络化运动控制器的体系结构,它支持基于Internet的远程运动控制功能,并在Altera公司推出的EPXA1开发板(可编程芯片Excalibur系列)上实现了它的原型系统:SoC_Eweb_step。SoC_Eweb_step采用SoC技术,将控制器的大部分功能在单个芯片上实现,具有功耗低、体积小的优点;采用分布式嵌入式Internet技术,通过在Excalibur芯片内嵌的处理器上运行嵌入式WebServer实现网络通信功能。 相似文献
5.
本文将从硬件设计和软件构成介绍一种基于CAN总线设计的智能家居控制系统。该系统能够实现与Internet的互联,具有通信简单易行,便于网络化管理和设备扩充,可靠性高等特点。 相似文献
6.
安防嵌入式系统的应用研究 总被引:1,自引:0,他引:1
以射频卡识别技术和嵌入式Internet技术为重点,研究开发了一种多功能网络化的安防嵌入式系统。系统可单机或联网运行,通过对卡的操作实现身份认证、收费、考勤及门禁等功能,并可用一卡实现多种功能,具有广阔的应用前景。 相似文献
7.
8.
提出了一种基于S3CA510B的不间断电源(UPS)智能监控系统方案,重点分析了监控系统简单网管协议(SNMF)卡”的设计以及监控系统网络数据的收发过程。该UPS监控方案利用S3C4510B数据传输的快速性和可靠性,通过Internet实现监控数据的交换,组成复杂的UPS监控网络,能保证其实时性和可靠性,实现了对UPS的网络化管理,是一种优秀的UPS监测方案。 相似文献
9.
10.
支持网络化敏捷设计的异步协同通信系统 总被引:1,自引:0,他引:1
网络化协同设计是实现敏捷制造、提高产品竞争力的重要方法和手段。而异步协同通信系统则是网络化敏捷设计系统中最为基本且必不可少的功能。该文从系统功能、结构特点以及与通用电子邮件系统的功能比较等方面,介绍了所开发的异步协同通信系统的原理及其实现方法。 相似文献
11.
12.
随着5G/6G移动通信技术的发展,车联网对于车辆对基础设施、车辆对车辆之间快速交换信息的要求明显提高。然而,在5G/6G网络切片技术中,不同的网络切片采用不同的密码体制,从而会形成异构网络通信。异构车联网可以实现车辆信息的即时共享,但开放的无线通信通道使车辆隐私信息易被泄露,这需要保证共享数据的机密性和完整性。提出一种隐私保护性异构聚合签密方案。该方案使用异构签密技术,在公钥基础设施和基于身份的密码系统(IBC)网络切片环境中可实现不同密码系统注册车辆之间的异构安全通信,同时采用聚合技术,在IBC环境中的车辆将接收到的密文消息进行聚合并对其解密。为确保解密后的密文消息完整,接收车辆对消息进行批量验证,以减少解签密过程所需的时间及传输量。在随机预言模型下,该方案对适应性选择密文攻击具有不可区分性,对适应性选择消息攻击具有存在性与不可伪造性。实验结果表明,相比基于边缘计算的无证书聚合签密方案与车联网高效签密方案,该方案在发送车辆对消息进行签密的阶段中所用时间减少了18.91%~63.12%,在接收车辆对密文进行解签密的阶段中所用时间减少了5.91%~33.66%,具有较高的计算效率。 相似文献
13.
三维动画在Internet上有着广阔的应用和发展前景。VRML的提出使得在Internet上描述三维动画、定义可交互的虚拟世界成为可能,但在描述传统意义上的三维动画,如描述可随机播放的动画序列,VRML有一定的局限性。文章分析了传统意义上的三维动画的特征,将三维动画过程分解为三个组成部分:三维场景;三维物体运动(行为);运动(行为)时序关系。在此基础上,提出一种适应Internet环境的三维动画描述方法和相应的描述语言。 相似文献
14.
文章分析了当前无线互联网的现状以及LTE的特点,介绍了当前LTE标准中用户的身份认证和密钥协商过程,通过讨论当前基于对称密钥技术的协商过程不足,提出使用非对称密钥技术IBC进行身份认证和密钥协商,并具体分析了该系统的安全性。 相似文献
15.
16.
Although researchers have studied problematic Internet use for almost a decade, there is a dearth of quantitative models to describe this phenomenon. We aimed to create a structural equation model by which we explored the extent to which the functions of the Internet use, cognitive absorption, and depression affected and explained an individual’s problematic Internet use. In 2011 and 2012 years, 244 high school students (117 boys and 127 girls) participated in this study to complete the Problematic Internet Use Scale, the Cognitive Absorption Scale, the Beck Depression Inventory, and the Internet Use Function Questionnaire. We found that the students’ functions of Internet use, cognitive absorption, and depression explained the problematic Internet use to some extent. 相似文献
17.
18.
Image-based control (IBC) systems are increasingly being used in various domains including autonomous driving. The key challenge in IBC is to deal with high computation demand while guaranteeing performance and safety requirements such as stability. While modern industrial heterogeneous platforms, such as NVIDIA Drive, offer the necessary compute power, application development on these platforms with performance and safety guarantees is still challenging. Alternative time-predictable platforms are not yet in widespread use.A typical design flow for IBC systems consists of three distinct elements: (i) mapping tasks onto platform resources; (ii) timing analysis, consisting of task-level worst-case execution time (WCET) analysis and application-level analysis to obtain worst-case performance bounds on aspects such as latency and throughput; (iii) controller design using the obtained performance bounds, ensuring performance and safety. While such a three-step design process is modular in nature, it usually leads to over-dimensioned systems with sub-optimal performance, because task- and/or application-level timing bounds are pessimistic.We present a scenario- and platform-aware design flow for IBC systems that exploits frequently occurring workload scenarios to optimize performance. For industrial platforms, where tight task-level WCET bounds are difficult to obtain, we moreover propose to use frequently occurring task execution times instead of WCET estimates to obtain tight application-level temporal bounds. During controller design, we then optimize performance and guarantee stability by identifying appropriate system scenarios and by designing a switched controller that switches between those scenarios. We illustrate our method considering a predictable multiprocessor system-on-chip platform - CompSOC. We validate the proposed method using hardware-in-the-loop (HiL) experiments with an industrial heterogeneous multiprocessor platform - NVIDIA Drive PX2 - considering a lane keeping assist system (LKAS). We obtain an improved control performance compared to state-of-the-art IBC design. 相似文献
19.
二维码作为一种信息载体,可以实现电子商务应用的线上与线下(O2O)并行互动,为消费者带来更便捷和快速的消费体验。但是,二维码不能有效应对移动互联网环境下的信息泄露、信息篡改、身份认证、抵赖性等安全挑战。文章针对二维码信息容量有限,无法在其中嵌入传统PKI体系的数字证书及证书链的问题,提出了一种结合PKI与IBC密码体制的技术方案,按照预先定义的规则为已持有数字证书的用户生成IBC密钥对,充分利用IBC密码体制中公钥信息量较少的优势。文章设计了密钥对申请及发放的协议流程,以及使用IBC密钥对来完成数字签名及验证的过程,同时借助数字证书的状态来判断用户是否有效,满足在O2O应用过程中的安全需求。该技术方案实现了在已建立PKI体系的场合下完成IBC密钥对的分发,有效解决了二维码在O2O应用中电子标签数据的认证问题,并且建立了基于数字证书的IBC数字签名信任链,满足数据传输的机密性、用户身份识别、信任关系的建立等安全目标,尤其适用于信息容量受到限制的二维码类型。 相似文献
20.
基于嵌入式Web的远程仪表接口 总被引:2,自引:2,他引:2
提出了一种能在MCU环境下实现Web服务器的方法,并将其应用到设备仪表中实现设备仪表的互联网连接,实现多CGI功能,完成浏览器与设备仪表的交互。介绍了嵌入式环境中实现Web服务器和CGI的特点和设计思想,并给出了其在仪表中的应用示例。 相似文献