共查询到20条相似文献,搜索用时 60 毫秒
1.
本文提出了一种新的基于系统“实时”特性的结构式软件设计思想,利用该方法进行设计不但使程序结构清晰,便于调试和维护。最后以WKX—300控制系统的应用软件为例给出了该方法的具体实现过程。 相似文献
2.
3.
目前安全技术中的代价高、易用性和互操作能力差等问题,已成为解决信息安全的瓶颈。本文阐述了安全中间件的总体结构、功能模块的目标和功能等,着重分析了安全中间件的核心模块一通用安全管理器的需求,并详细地描述了CSM内主要子模块的设计思想和实现过程。 相似文献
4.
5.
单片机控制GSM模块实现短信收发的软件设计 总被引:13,自引:0,他引:13
借助系统模型,阐明GSM模块收发短信的基本概念以及串口控制SMS的基本原理。详细介绍单片机控制GSM模块工作的软件实现过程,对怎样用单片机控制GSM模块收发短信进行探讨,也对程序设计的主体思想作了较为细致的分析。 相似文献
6.
文章介绍了监控类数据采集器的软件设计与原理.着重讨论了一种监控类通用数据采集器软件的实现技术和方法. 相似文献
7.
8.
9.
数字社区管理与服务信息系统的设计与实现 总被引:6,自引:0,他引:6
利用Oracle大型数据库、地理信息系统和信息安全以及J2EE等技术实现了一种数字社区管理与服务信息系统的设计与开发,解决了数字社区系统中存在的信息安全、空间数据库和系统集成等关键应用技术问题。 相似文献
10.
飞行管理计算机自动测试软件设计与实现 总被引:1,自引:1,他引:1
介绍了所设计的ATE8000自动测试系统,针对现有测试项目-飞行管理计算机(FMC),重点介绍了测试主控软件的设计思想、流程设计和用LabWindows/CVI的具体实现方法。该主控软件具有测试流程控制,仪器控制,故障自动诊断及定位、测试结果即时显示及信息记录等功能,较好地满足了FMC测试手册的要求。 相似文献
11.
12.
随着信息化建设的推进,地理信息系统在网管系统中的地位越来越重要。但是不同项目对地理信息系统有着不同的使用需求,同一套软件框架需要进行大量的适应性修改,才能同时适应不同的地理信息系统。针对两套地理信息系统进行了统一的接口封装,使软件框架对于不同的地理信息系统可以采用同样的接口调用,从而降低了软件开发的复杂度,提高了开发效率。 相似文献
13.
当今是科技信息时代,计算机网络技术已渗透到社会的方方面面,成为推动现代文明进程的重要因素。但随之产生的网络安全问题也日益显现,强调了网络安全技术的不断更新与构建。本文对数据加密技术进行了综述,并着重阐述了两种典型加密算法,旨在强化对密码算法的认识,为今后相关领域的研究提供一定的参考资料。 相似文献
14.
分析了电子商务的安全要素和面临的安全问题,从网络平台和数据传输两个方面介绍了一些相关的安全技术,即防火墙技术,数据加密技术,数字签名技术以及安全协议等,通过他们来消除电子商务活动中的安全隐患。 相似文献
15.
邓秋菊 《数字社区&智能家居》2014,(12):8143-8145
在线考试系统被越来越多的学校、企业和政府机构使用,具有广泛的应用前景。考生管理模块是在线考试系统中很重要的基础模块。分析其数据库设计、考生信息的导入、更新和导出的设计与实现,对在线考试系统的开发有一定借鉴意义。 相似文献
16.
提出了扫频式FFT频谱分析仪一种全软化解决方案,采用相位差校正法解决了FFT计算中的频谱泄漏问题,实现了全景范围实时、高精度的频谱测量;经仿真与实际信号验证,频谱幅度测量精度可达到1%,频率测量精度高于0.1%;该方案已经成功应用于某武器型号的测试系统中. 相似文献
17.
18.
互联网的广泛应用已经渗入到了各行各业中,随之而来的数据库的安全问题也越来越引起人们的重视,目前依靠传统的数据库本身的安全机制已经不能很好的保护数据库的安全,我们需要在数据库本身的安全机制基础之上再次建立数据安全层,进一步保护数据库的安全。文章介绍了数据库加密的必要性,分析了数据库加密系统的具体实现,使得读者对数据库加密技术有一个更深的了解。 相似文献
19.
郭斌 《数字社区&智能家居》2007,(21)
本文讨论了信息加密、安全事件集中监控、事件分析器和集中控制端等网络安全技术,详细讨论了事件分析器和集中控制端技术.结合网络安全技术的发展,分析了融合安全技术将逐步取代通用的安全协议,并对融合安全技术的发展进行了分析.因此,本文对研究当前常用的网络安全技术具有深刻的理论意义和广泛的实际应用. 相似文献
20.
针对指纹加密微硬盘中模块间接口,提出了一套完整的解决方案。硬件上以UART为物理接口,软件上分接口协议、通信加密以及底层驱动三个层次设计,实现高可靠性、高安全性的接口,从而确保整个系统的安全性。 相似文献