首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 6 毫秒
1.
随着ERP系统、MES系统的先后实施,两者数据交换中涉及到一个重要的技术难点,就是MES系统上传ERP系统的生产任务信息要自动导入ERP系统中,接合ERP系统与MES系统的数据交换。本文重点叙述了生产任务自动导入的技术要点,深入分析了请求的内部体系结构,分离出自动提交的格式要求。  相似文献   

2.
现代化矿井通信技术与系统   总被引:1,自引:0,他引:1  
提出了由矿用有线调度通信系统、矿井移动通信系统、矿井广播通信系统和矿井救灾通信系统等组成的煤矿井下通信技术体系。提出矿用调度通信系统应采用矿用有线调度通信系统。提出全矿井移动通信系统宜采用WiFi、3G、4G等通信技术。提出矿井广播通信系统既可采用矿用有线调度通信系统远程供电广播技术,也可采用基于以太环网和无源光网络的IP通信技术。提出矿井救灾通信系统应采用无线多媒体通信技术,宜采用WiFi和MESH等通信技术。提出矿井移动通信系统应满足手机脱网通信、基站脱网通信、无线自组织网络、接入煤矿井下有线宽带传输平台等要求。指出在手机脱网通信、接入煤矿井下有线宽带传输平台、无线自组织网络、矿用无线摄像机、基站脱网通信、多功能矿井移动通信系统、矿井无线宽带传输等方面,WiFi优于WCDMA、CDMA2000和TD-SCDMA。提出多功能矿井移动通信系统和矿井无线宽带传输宜采用WiFi。  相似文献   

3.
面向客户需求ERP产品可重构开发模型研究   总被引:4,自引:0,他引:4  
目前ERP系统在开发中主要存在两个问题:一是ERP产品在开发的过程中存在大量的重复工作,系统的开发周期比较长;二是ERP产品的刚性太强,系统的柔性差,适应性不强。针对上述问题,文章提出了客户需求驱动,可重构ERP软件开发模型,阐述了基于客户需求分析的动态企业建模、可重构ERP软件开发的主要技术和系统构建方法。  相似文献   

4.
This research was aimed at making a robot that can go and get an object designated by the user. We produced a robot control system that uses pointing and voice control. This control system is composed of two systems. One system is the object instruction system that uses pointing, and the other is the object instruction system that uses voice. The approximate position of a designated object is recognized by the object instruction system that uses pointing, and information about the object and instructions about the operation are conveyed by the object instruction system that uses voice. This time, the object instruction system that uses pointing has been designed and verified as the first step. A calculation resource to calculate the approximate position of the designated object is obtained when the user points directly at the object. A robot can be moved around a designated object by using this system. The object instruction system that uses voice will be constructed in future work.  相似文献   

5.
制造执行系统的功能模型   总被引:8,自引:3,他引:8  
制造执行系统是企业信息集成的关键技术之一,而制造执行系统的功能建模是设计制造执行系统的基础。文章分析制造执行系统的功能需求,并利用IDEF0方法建立面向制造过程集成的制造执行系统的功能模型。这些功能模型是制造执行系统软件开发的基础。  相似文献   

6.
基于合成气的联供联产系统的3E分析   总被引:4,自引:1,他引:3  
在Aspen Plus建模的基础上,计算了二甲醚单产系统、二甲醚与电力的联产系统、煤与天然气联供的二甲醚电力联产系统各自的热效率和(火用)变化情况,通过分析比较,二甲醚联产系统的热效率要比单产、单产系统的组合更好;(火用)用分析表明系统中化学朋转换为物理(火用)的过程是造成系统热效率差异的最重要因素。通过经济和环境的评价分析,指出投资和原料的价格是决定联供联产系统可行性的关键。在以泸州为背景的分析中,二甲醚与电力联产是符合当地实际情况的优选实施方案的结论。通过环境分析,证明了由于联产系统、联供联产系统内部的耦合作用,使得温室气体减排效果有显著提高。  相似文献   

7.
Some properties of minimum phase systems and "Squared-down" systems   总被引:1,自引:0,他引:1  
It is shown that a minimum phase system implies certain properties of the system itself. In particular, a system which has equal inputs and outputs, and which is minimum phase automatically, implies that the system must be stabilizable and detectable. It is also shown that "squaring down" a system which has more inputs than outputs, to produce a system which has equal inputs and outputs, may be an undesirable procedure to carry out, in the sense that the original nonsquared system may be minimum phase, but the "squared-down" system may in fact now be nonminimum phase.  相似文献   

8.
The system function concept is an extension of the usual application of the transform method to linear systems. In this paper it is shown that there are two system functions which can be naturally associated with a given system and that each one can be interpreted in two ways. These alternate interpretations are used to show that the same system function provides a means for calculating the time-domain output of a given system and the transform-domain output of the dual system (defined as the adjoint of the given system with reversal of the time scale ordering).  相似文献   

9.
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击.  相似文献   

10.
对传统安全文件系统的特征进行了分析,指出现有安全文件系统在数据可用性、系统性能上存在的问题,并基于堆栈文件系统设计了一个二维防护的安全文件系统体系结构,将存储系统应提供的安全服务进行集成。实验结果表明,新系统在安全和性能上达到了良好平衡。  相似文献   

11.
制造执行系统的功能设计   总被引:2,自引:1,他引:1  
制造执行系统是制造企业信息集成系统的关键使能技术,而制造执行系统的功能设计是设计一个高质量制造执行系统的基础。该文基于制造执行系统的活动模型,设计制造执行系统的功能模块。这些功能模块体现了制造执行系统的功能需求。  相似文献   

12.
基于系统调用序列的入侵检测系统没有考虑所有的系统调用特性,导致一些新型的攻击行为通过伪装能绕过基于系统调用序列的入侵检测系统的检测。针对上述攻击行为,提出一种基于系统调用参数的入侵检测系统模型。实验结果表明,该系统对伪装的系统调用有很高的检测率。  相似文献   

13.
胡勇 《数字社区&智能家居》2009,5(9):7303-7304,7307
存储系是计算机系统的关键,它的性能的好坏、怎样组织直接影响着计算机的性能,本文重点在深入分析存储系统的性能的基础上来探讨存储体系的构建,构建良好的存储系统是计算机控制系统,单片机控制系统的关键,存储系统构建的好坏,直接影响着前端的数据采集和系统控制。  相似文献   

14.
基于Quorum系统的分布式访问控制框架研究   总被引:1,自引:1,他引:0  
从通用访问控制系统出发,提出以quorum系统来设计访问控制框架,给出了基于互斥协议的quorum分布式访问控制系统(MQ-DACS),以在保持高效率的情况下,提高访问控制决策的稳定性和安全性。进一步分析了在系统结点不可靠的环境中,系统能并行执行的访问控制容量同系统可用性之间的关系,并给出了最佳方案的选取依据。  相似文献   

15.
为解决ZigBee在节点趋多时面临的系统瓶颈,提出了一种新的构建大规模异构无线传感器网络的系统架构。该系统架构采用了高速三层异构WSN模型,有效地改善WSN系统的信道利用率和系统吞吐率。LS—Sumlock提供比传统的ZigBee单PAN多约20倍的系统容量,理论上,支持超过65536×21个节点。从3个层面改善了整个系统的通信和处理能力,并且能够很好地兼容现有的小规模WSN系统,能够通过简单的方法为现有的WSN扩客并改善其系统性能。  相似文献   

16.
简述了我国现阶段的财政业务系统安全审计状况,提出了用计算机的审计技术和财政系统相结合的安全审计方案,采用基于日志的确定有穷自动机(DFA)的模型、按功能触发的形式,以及对数据库采用审计要素的方法进行审计,实现对操作系统和财政系统的审计.这不仅有利于提高财政系统的审计工作效率,而且提高了操作系统和财政系统的安全性.  相似文献   

17.
面向服务的ERP产品可重构开发模型研究   总被引:2,自引:0,他引:2  
目前,ERP系统在开发中主要有两个问题:①ERP产品在开发过程中存在大量的重复工作,系统的开发周期比较长;②ERP产品的刚性太强,系统的柔性差,适应性不强,至今还没有可参考的解决模型.本文从软件的体系结构出发,研究当前企业应用集成实现技术的局限性,提出了基于面向服务体系结构、可重构的ERP软件开发模型,阐述了面向服务模型、面向服务的ERP可重构模型、基于服务可重构ERP系统的构建开发过程.  相似文献   

18.
进化存储系统的研究   总被引:1,自引:0,他引:1  
介绍了一种能够根据当前运行环境自动调整存储方案的存储系统——进化存储系统。该系统能在进化过程中根据存储系统环境及自身状态的变化,自动选择最适合当前环境的系统组织方案,保持系统的动态平衡,系统不会因为存储设备的过时而导致系统不能适应当前应用的需求,从而呈现给用户的外在特征是系统越用越好,性能不会随着时间的推移而下降,反而在不断地提升。  相似文献   

19.
This paper presents an expert system as a decision support tool to optimize natural gas pipeline operations. A natural gas pipeline control system is a controlling system that involves many complicated operating processes. Since a dispatcher (who operates the system) might not be able to handle all of his or her tasks consistently, an expert system has been developed for optimizing the operations by providing consistent, fast and reliable decision support to the dispatcher. Consequently, inconsistency in the dispatcher's performance can be minimized. To build an expert system, the knowledge from an experienced dispatcher, who is familiar with the process in this controlling system is acquired and that knowledge has been implemented as rules in the knowledge base of the expert system. When this expert system has been validated by gas pipeline experts, it can help inexperienced dispatchers to operate the processes more effectively. The expert system is implemented on the real-time expert system shell G2 (trademark of Gensym Corp. of USA). The system also consists of a user interface that helps dispatchers visualize system conditions.  相似文献   

20.
网络入侵追踪研究综述   总被引:8,自引:0,他引:8  
张静  龚俭 《计算机科学》2003,30(10):155-159
Traceback system is a system for finding the hacker's real location on the network autonomously. It can be divided into two kinds: IP Packet Traceback system, and Connection Traceback system. The goal of IP Packet Traceback system is to traceback the Real Source that send the IP Address Spoofed packet,focused in the method that uses the intermediate routers. The Connection Traceback system traceback the Real Source of Detoured Intrusion,the detoured attack is an attack that is done via several systems. Because of more and more attackers emerging in recent years, the model that can apply to the current Internet should be developed,and Real-time traceback system is needed to actively defense the hacking.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号