首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
工业以太网远程监控系统设计   总被引:7,自引:2,他引:7  
康军  戴冠中 《计算机工程与设计》2005,26(6):1633-1635,1638
工业以太网技术和Internet技术的迅速发展以及两种技术的紧密结合,使得工业自动化系统的体系结构和操作管理方式发生了很大变化,通过Internet对工业现场情况进行远程监控已成为一种新的自动化系统运作模式。提出一种基于Internet的工业以太网远程监控系统的设计方法。提出工业以太网远程监控系统的体系结构,应用基于UML的建模工具ROSE建立了系统模型。  相似文献   

2.
基于Ajax和SVG的Web远程实时监控系统   总被引:2,自引:0,他引:2  
以ASP.NET为平台,使用Ajax和SVG实时显示技术完成了基于Web的B/S模式远程监控,实现了跨操作平台的网站式远程实时监控系统,将实时监测与控制系统构筑于Internet之上,通过Internet实现对现场设备的实时远程监控、设备故障诊断与调试。设计的前端设备远程监控器可实时监控现场设备的工况,方便组网实现多监控点的实时监控,易于扩展。应用结果表明,该系统有良好的实时性、可靠性、交互性和扩展性。  相似文献   

3.
数控设备的开放式远程监控系统   总被引:1,自引:1,他引:0  
设计一种基于Web技术的嵌入式数控设备远程监控系统,使传统的测试和控制设备转变为具备以TCP/IP为底层通信协议、Web技术为核心的基于Internet的网络监控设备,使管理者可以通过Internet完成对现场设备的远程访问、监控和维护等操作,实现了异构设备之间的跨平台互访,实现开放式远程监控.  相似文献   

4.
基于Internet的远程监控系统开发技术研究   总被引:14,自引:3,他引:14  
分析了基于Internet技术的远程监控系统的软件体系结构,对远程监控系统开发中所涉及的多用户同时操作、ActiveX控件开发与发布、现场远程监控代理软件设计等进行了讨论,同时给出了基于密码、ACL、数字证书和SSL等技术的自动化系统安全策略及实现方法。  相似文献   

5.
针对无人值守机电设备工作现场环境恶劣、安装地点分布范围广、安全监测难的实际状况,提出了基于Internet的远程监控系统。利用虚拟局域网技术组网,采用低成本网络嵌入式处理器STM32F107构建远程信息终端系统,运用ASP.NET技术构建B/S模式软件监控系统平台,实现对大容量无人值守机电设备的远程监控和故障预警。  相似文献   

6.
针对远程移动用户给VPN系统带来的配置问题和安全问题,提出了一种包含反向连接和客户端防火墙两种技术在内的远程移动用户访问VPN系统的方法,并给出了这两种技术的实现流程。实验结果表明,反向连接通过VPN网关服务器向远程移动用户建立连接简化了安装配置,客户端防火墙通过动态过滤数据包保证了远程移动用户的安全,并可以扩展防信息泄漏和用户监控功能。  相似文献   

7.
一种远程移动用户访问企业虚拟网的方法   总被引:1,自引:0,他引:1  
针对远程移动用户给VPN系统带来的配置问题和安全问题,提出了一种包含反向连接和客户端防火墙两种技术在内的远程移动用户访问VPN系统的方法,并给出了这两种技术的实现流程。实验结果表明,反向连接通过VPN网关服务器向远程移动用户建立连接简化了安装配置,客户端防火墙通过动态过滤数据包保证了远程移动用户的安全,并可以扩展防信息泄漏和用户监控功能。  相似文献   

8.
基于VPN技术的远程数据传输解决方案   总被引:3,自引:0,他引:3  
让系统的远程用户更方便、更快捷、更安全的与数据中心交换数据,一直是应用系统设计中的难点。本文将从硬件方案和软件设计两个方面向大家介绍一种在Internet之上基于VPN技术的安全的、低成本的远程数据传输解决方案。  相似文献   

9.
阐述了基于Internet和现场总线的远程监控系统的结构。它集下位智能节点控制、上位可视化图形组态iFIX监控及远程监控为一体,具有组态界面友好、运行实时可靠等优点。在讨论系统体系结构、技术方案、网络安全的基础上,设计了基于Internet的远程监控系统。分析得出:采用Internet将是工业控制网络发展的必然趋势。  相似文献   

10.
提出了一种基于IEEE 802.11b和CDMA网的远程监控系统,监控现场设备之间通过无线局域网相连接,监控现场设备与远程控制设备之间通过CDMA2000-1X移动通信网和Internet网相连接,可通过后台软件、Web服务器和手机短信等多路方式进行远程监控.阐述了该系统的总体结构,给出了基于嵌入式技术的软硬件实现方案,并进行了测试.结果表明,本监控系统具有不受现场布线束缚、监控设备可自由移动、监控手段灵活多样等优点.  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号