首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   2篇
  国内免费   1篇
电工技术   2篇
综合类   2篇
金属工艺   2篇
机械仪表   5篇
自动化技术   5篇
  2023年   2篇
  2022年   1篇
  2018年   2篇
  2017年   3篇
  2016年   1篇
  2015年   1篇
  2010年   1篇
  2007年   1篇
  2006年   3篇
  1989年   1篇
排序方式: 共有16条查询结果,搜索用时 0 毫秒
1.
给出了基于Pro/e的人体参数化模型的建立过程以及关键环节的相关阐述,着重阐述了人体参数化模型的组成部分、模型建立的关键环节、实施的具体步骤,对人体参数化模型的建立从理论和实践上给出了建议。  相似文献   
2.
3.
单相脉宽调制(PWM)整流器作为车载充电机交直流变换的重要模块,在传统无差拍预测电流控制(DPCC)时存在的参数不匹配、控制时延等诸多问题。此处提出一种自抗扰控制器预测电流控制(ADRC-PCC)方法。在电压回路中,设计ADRC降低二倍频功率波动及电网谐波影响,提高系统动态响应能力。在电流回路中,通过二阶广义积分锁相环(SOGI-PLL)预测k+1时刻电网电压,进而构建逐步逼近调节电网电压补偿系数,减少参数失配和控制延迟影响,提高系统稳定性。最后,依托2 kW单相PWM整流器测试平台对所提ADRC-PCC方法进行测试,实验结果表明,该方法可在负载突变、容性补偿等多模式下实现单相PWM整流器高性能调节,与传统DPCC方法相比动稳态特征和鲁棒性更优。  相似文献   
4.
针对用于路径规划的蚁群算法收敛速度慢、计算量大、对环境变化适应性低的局限性,提出了一种新型的自适应搜索半径蚁群路径规划算法。该算法可以根据环境复杂程度自动改变寻优半径,进行最优局部目标点的获取,然后调用改进蚁群算法获取局部区域内的最优路径,再重复循环获取新的最优局部目标点,直到找到全局目标点。仿真结果表明,提出的算法能够根据障碍分布情况自动选择合适的搜索半径,完成路径的动态规划,体现出良好的环境适应能力和较好的综合路径优化性能。  相似文献   
5.
虚拟化技术作为云计算的基础得到了广泛应用,但随之而来的虚拟机安全问题日趋严重.虚拟机自省作为一种从外部监控虚拟机内部运行状态的方法,为解决虚拟机安全问题提供了新视角,但同时也引入了巨大开销,阻碍了实际应用.提出了一种基于VMFUNC的虚拟机自省(virtual machine introspection, VMI)触发机制.该机制借助CPU硬件特性VM-Function以及RDTSC指令模拟,将调用时产生VM Exit开销降至最低;利用VMFUNC的功能为目标虚拟机切换备用扩展页表,避免VMI程序运行时对虚拟机执行的中断;通过重载VMFUNC指令和Xentrace的功能实现高效的触发与信息传递机制,主动触发VMI程序运行,克服了VMI程序常驻带来的大量资源消耗.实现了虚拟机自省即服务系统,并进行了实验验证.结果表明:本系统带来额外性能开销不超过2%,使VMI在实际云环境中的广泛应用成为了可能.  相似文献   
6.
高级可持续威胁(advanced persistent threat, APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶意软件,首先分析已出现的APT恶意软件,描绘出窃取信息的攻击步骤,以此为基础提出1个针对数据泄漏行为的恶意软件检测方案用于检测同种攻击类型的恶意软件.该方案结合异常检测和误用检测,对被保护的主机和网络进行低开销的持续监控,同时提出一系列推断规则来描述攻击步骤中可以观察到的高级恶意事件.一旦监控到可疑事件,进一步收集主机和网络的低级行为,根据推断规则关联低级行为和高级恶意事件,据此重构窃取信息的攻击步骤,从而检测出攻击的存在.通过仿真实验验证了该方案的有效性.  相似文献   
7.
黄小文  谈诚  沈顺成 《机械》2007,34(11):64-66
制造执行系统是连接企业计划管理层和计划执行与控制的桥梁,是系统集成的关键.B/S结构软件是新兴的软件模式.以开发研制的以Brower/Server为结构的天工MES系统为研究对象,对系统的信息安全进行研究,主要包括用户登录的权限管理模块以及在信息传输过程中基于Web Services的加密解密机制的研究.  相似文献   
8.
云计算以其快速部署、弹性配置等特性吸引了大量的组织和机构使用,然而近期出现的高级可持续性威胁(Advanced Persistent Threat,APT)相比传统的网络攻击具有攻击持续性、高隐蔽性、长期潜伏等特性,为实现云平台的信息资产的安全与隐私保护带来了极大的冲击和挑战。因此,如何有效地防护APT对云平台的攻击成为云安全领域亟待解决的问题。在阐述APT攻击的基本概念、攻击流程与攻击方法的基础之上,分析了APT新特性带来的多重安全挑战,并介绍了国内外在APT防护方面的研究进展。随后针对APT的安全挑战,提出了云平台下APT防护的建议框架,该框架融入了事前和事中防御策略,同时利用大数据挖掘综合分析可能存在的APT攻击以及用于事中的威胁定位与追踪。最后,介绍了安全框架中的关键技术的研究进展,分析了现有技术的优势与不足之处,并探讨了未来的研究方向。  相似文献   
9.
描述人体运动生物力学仿真分析系统的总体框架,包括软件结构、产品选择、系统内核三方面,并给出系统内核的关键组件(系统控制中心、ADAMS接口、ANSYS接口、参数化模型和数据中心)的基本设计思想,从软件系统规划上保证了人体生物力学的研究从线性到非线性的合理过渡,从刚体研究到柔性体研究的合理过渡。  相似文献   
10.
针对现有协议格式逆向方法在现实中复杂语义环境下存在的逆向准确度不高的问题,抓住"协议结构与代码数据结构之间的协同映射"这一规律,提出了识别数据结构的协议格式逆向方法,利用细粒度的污点追踪,记录并分析协议在动态执行中的内存访问,通过在内存中追踪基址捕获与输入中不同字段相对应的数据结构,最后基于数据结构的独立性,逆向分析协议中的字段等格式信息.实验结果表明,与以协议字段在解析过程被当作一个整体访问为前提的传统方法相比,所提出的方法可以有效地识别出协议中的数据结构,从而更准确地逆向推理出协议格式.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号