首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
  国内免费   2篇
综合类   2篇
化学工业   1篇
建筑科学   2篇
水利工程   1篇
无线电   5篇
一般工业技术   2篇
自动化技术   1篇
  2021年   1篇
  2018年   1篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   2篇
  2010年   2篇
  2008年   3篇
  2006年   1篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
在基于IEEE802.16d协议的服务流调度过程中,为了保证优先级较高的任务优先得到服务,并尽量将调度过程对系统资源的消耗控制在可承受的范围内,在分析已有的非抢占式及抢占式两种方案的最早截止期优先(EDF)算法优缺点的基础上,重点考虑时间特性、重要性特性、顺序参考三方面作为调节参数,同时兼顾传输距离,对已有的EDF算法进行改进。提出了基于重要性因素抢占的半抢占式EDF算法。通过仿真实验,把改进后的EDF算法应用到IEEE802.16d协议的实时轮询业务(RTPS)服务流调度中。结果表明,改进后的EDF算法较好地平衡了抢占及非抢占式EDF算法的优缺点,具备较前两者更小且更稳定的延时。  相似文献   
2.
本文详细地介绍了防酒后驾驶系统的设计,系统以AT89C52单片机为核心,通过酒精传感器收集信号,然后进行放大和模数转换,最后送到单片机进行数据处理.根据结果是否超过法律标准来控制汽车引擎点火电路的通断,从而实现防酒后驾驶功能.文中利用proteus进行了系统的仿真,该系统使用方便,价格便宜.  相似文献   
3.
随着接入Internet移动用户的增加,MIPv4已经不能满足移动用户数量的快速增长。因此引入了MIPv6,MIPv6很好地解决了MIPv4存在的地址不足问题,但也带来了不安全因素。文章主要讲述了MIPv6中的安全隐患,介绍了相关协议及IP层协议安全结构(IPSec),并深入分析了新的安全隐患,以及采用的相应的安全措施。  相似文献   
4.
李玉翠 《电子世界》2011,(13):43-45
本文从实验室网站的总体设计出发,通过建立SOA架构模型,使用Web Services作为系统与外部交流的接口,使用户所用的信息服务都能够成为随取即用的资源,以服务的形式对外发布,以松耦合原则实现数据间的共享,并可将各种服务快速整合.  相似文献   
5.
十五、六岁是人生的花季,刚刚迈入职业技术学校的学生们,他们怀着对未来职业生活的憧憬,带着自信与豪迈,开始了人生的新的起点。对手他们来说最重要的是找准前进的方向。中等职业教育为每一个有志青年,开辟了一条光明之路。所以如何提高中等职业技术学校教师、学生的整体素质和教育教学质量,是重要之举。本文论述中等职业素质教育所涵盖的内容及如何提高中职学校的职业素质教育。  相似文献   
6.
根据无线网络的拓扑结构,比较了有线网络和无线网络存在的差异性,分析了无线网络存在的安全问题及其脆弱性;分析了WEP协议存在的严重缺陷,给出了改进方案;基于虚拟专用网技术,提出了无线网络的安全性架构;给出了针对无线网络的入侵检测模型和网络异常行为检测策略。  相似文献   
7.
在基于IEEE802.16d协议的无线视频传输中,为了满足数据实时性的需求,针对服务质量(QoS)框架做的不足提出了补充和改进,并在已有框架的基础上设计出了新的QoS调度框架。在新设计的调度框架中,根据IEEE802.16d协议支持的4种服务流的特性,为每种服务流选择合适的调度算法来保证数据被正确传输。最后通过对主动授予业务(UGS)、实时轮询业务(RPTS)服务流在不同框架下的仿真分析,验证了新框架的优点。  相似文献   
8.
红外触摸屏非正交扫描算法研究   总被引:1,自引:0,他引:1  
在介绍红外触摸屏硬件的基础上,总结了红外触摸屏的三种扫描方式,重点对倾斜扫描算法进行了分析和研究,给出了倾斜扫描算法的模型。通过数学工具MATLAB对模型进行仿真验证,证明了倾斜扫描算法能够降低元件的密度,消除正交诡点,并且不延长扫描的时间,不但保证了红外触摸屏的性能,而且还降低了红外触摸屏的成本。  相似文献   
9.
选择适当的指标和变量建立系统动力学模型,通过统计年鉴、官方网站和调研收集有关资料,得到南宁市商品住宅市场价格、供给及需求的仿真结果,预测未来5年南宁市商品住宅市场总体发展态势,并提出加大土地监管力度、调整住宅供给结构、发展住宅金融等策略建议。  相似文献   
10.
在构建异构数据库集成系统时,主要会面对数据源的异构性、完整性、语义冲突和集成内容的限定等方面的问题。只有进行数据格式和数据内容的统一转换后,来自不同数据源的异构数据才能被集成系统使用。因此,本文着重研究了异构数据集成中的数据转换算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号