首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文从诊断理论的角度出发,多方位地探讨了扫描环系统诊断技术,并介绍了扫描环的实现及控制。  相似文献   

2.
3.
本文以CONVEX计算机为蓝本,全面介绍了扫描环的工作原理及操作方法。  相似文献   

4.
本文介绍一种作者在工程中已经实现的通用扫描环诊断函数库设计方法。重点阐述了程序设计结构和为解决数据冲突问题而选用的字段定位算法。  相似文献   

5.
介绍了用DMA进行数据传送时,PC机的外界显示屏媒介的扫描控制卡的设计。利用DMA功能,可实现数据的快速传送。同时为显示系统的软件开发提供了优良环境。  相似文献   

6.
7.
针对某型指挥仪上含有处理器芯片、复杂可编程逻辑器件(CPLD)的1553B总线通讯模块的测试与诊断问题;通过对边界扫描测试技术和测试算法的研究,应用边界扫描技术,极大地改善了微处理器电路的测试覆盖率和定位精度;详细地阐述了微处理器电路的测试诊断方案、硬件设计方案、测试脚本开发等内容,该测试与诊断方法的研究同样适用于其他复杂板件的维修测试与诊断并提供了一个可以借鉴的实例,具有非常重要的实用价值.  相似文献   

8.
本文主要从扫描路径.测试控制与BIST等三个方面,讨论了JTAG边界扫描体系结构在PCB级,IC级与模块级的一种实现设计.  相似文献   

9.
本文介绍用Apple-Ⅱ微机,配合自行设计的恒电位仪和机器语言为主的软件组成全自动微机控制电化学在线测量系统。利用该系统对动电位扫描实验实时监控,得到满意的结果。  相似文献   

10.
本文对微机控制系统的失控原因做了简析,并介绍了RAM数据故障诊断及用Watchdog诊断程序运行故障的方法。同时叙述了设立软件陷阱和硬件定时监控的恢复措施。  相似文献   

11.
本文先由显微镜光学系统定出系统的扫描精度,接着由显微镜光学系统和摄像机光学系统的传递函数定出调焦精度,进而用同态滤波去除了待聚焦图像中的噪声,然后用最大熵法对模糊图像实现了快速准确的聚焦。  相似文献   

12.
网络安全扫描技术研究   总被引:16,自引:0,他引:16  
给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实现原理,指出了漏洞扫描中存在的一些问题并给出了一些完善化的建议。  相似文献   

13.
14.
近年来,随着信息化武器装备复杂度的增加和现场级快速测试诊断需求的增加,迫切需要基于边界扫描的BIST技术;在这种应用模式中,基于边界扫描的BIST技术能解决现场级快速测试诊断需求,测试结果仅需给出板卡是否有故障而不需要定位具体的故障,如果板卡有问题,将板卡送到基地采用基于边界扫描的ATE技术进行详细的故障定位和维修操作,即基于边界扫描的BIST技术解决故障检测问题,而基于边界扫描的ATE技术解决故障隔离问题;文章紧密联系应用需求,并以工程应用作为参考目标,从技术体系上研究基于边界扫描的BIST技术,并给出了边界扫描互连测试最优BIST架构。  相似文献   

15.
ZDS-052型轧环机数控系统是我国首次研制成功的轧环机微机数控系统。该系统属国内首创,其主要技术性能达到国际先进水平。通过两年多的工业运行,用户已取得显著的社会与经济效益。  相似文献   

16.
单色仪光栅的波长扫描在各种实验中处于非常重要的地位。本文以安装在国家同步辐射实验室光化学光束线U10A上的真空紫外单色仪SEYA-NAMIOKA为例,首例描述了波长扫描原理,然后分别从硬件和软件的角度介绍了该单色仪光栅的计算机控制波长扫描系统。  相似文献   

17.
处理扫描图像是一项很实用的技术。Photoshop提供了较全面地处理扫描图的功能,合理、综合地应用这些功能处理扫描图像,可以得到比较满意的结果。  相似文献   

18.
BIT技术是实现可测试性设计的重要技术手段之一,将其应用到导弹测试与诊断领域,能有效提高其测试与诊断效果;目前,基于BIT的导弹测试与诊断主要依靠的是弹上总线技术和边界扫描技术,利用边界扫描技术获取相关的测试信息,利用弹上总线进行有效的信息传输与共享.并通过BIT综控计算机进行最后的故障诊断;文中对有关的热点技术包括全弹综合BIT体系构建技术,导弹BIT设计技术、BIT测试向量生成技术、导弹BIT验证技术等多项内容进行了阐述,最后给出了BIT在导弹系统应用中的发展趋势.  相似文献   

19.
作为一种基于攻击检测的主动性网络安全防御技术,安全扫描技术一直是信息网络安全防护的重要研究方向之一,本文介绍了安全扫描的概念,重点分析了网络安全扫描所涉及的各种技术的原理,并对各种技术的优缺点进行了探讨。  相似文献   

20.
古亚东 《网友世界》2014,(13):14-14
本文通过查阅资料进行整理一些关于计算机安全扫描方面的一些技术,其目的是来解决计算机安全上的问题,通过计算机攻击扫描,系统管理员能够发现所维护的计算机的各种TCP/IP端口的分配、开放的服务、服务软件版本和这些服务及软件呈现的安全漏洞,借此提高安全防护能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号