排序方式: 共有80条查询结果,搜索用时 15 毫秒
51.
微系统技术集信息获取、处理、交换、执行以及供能等功能于一体,已广泛应用于物联网终端,而物联网终端电池续航能力限制了其在各类场景中的应用能力。将自唤醒技术——一种能量管理策略——应用于物联网终端微系统,可实现微系统低功耗休眠与唤醒状态的自动切换。对微系统的自唤醒技术进行归纳与分析,根据微系统休眠时功耗特点的不同,将自唤醒技术分为四类。然后在此基础上,对微系统自唤醒技术主要应用场景中有效工作时长占比小、分布范围广、部署数量多等特点进行了分析。最后对微系统自唤醒技术未来发展与面临挑战的讨论表明,自唤醒技术在未来物联网的构建过程中将发挥重要作用。 相似文献
52.
ERP与制造业信息化研究 总被引:2,自引:0,他引:2
分析了ERP与制造业内部的CAX、外部的Internet/Intranet之间的关系 ,并对ERP与其集成方式进行了论述 ,同时提出了一种基于ERP的制造业信息系统的结构模型。 相似文献
53.
对Internet技术在开发信息系统中的重要作用,三层体系结构的优越性作了简要分析,并介绍了当今在Internet/Intranet环境下开发信息系统的一些新技术。 相似文献
54.
尽管电子政务已成为政府改革和信息技术应用的热点,但是值得反思的问题仍然很多。本文从电子政务发展建设的现状,电子政务为什么发展如此迅速,我国实行电子政务中存在的主要问题,进一步建设和发展电子政务必须注意的几个问题等四个方面进行了探讨。 相似文献
55.
张丽萍 《西安航空技术高等专科学校学报》2008,26(2):69-71
高校图书馆的采访工作是保证馆藏图书质量的重要关口,通过对高校图书馆常用采访方式的分析,提出了现采与预定,网上采访,建立学科馆员采访制度的整合和互融,只有一切从实际出发,满足师生需求,同时,建立起质量评价监控体系,才是提高馆藏图书质量的有效方法。 相似文献
56.
随着网络带宽增加和网络应用的日益丰富,网络受到频繁的攻击,这种攻击采用了结合病毒、蠕虫、后门等多种方式,本文详细分析了蠕虫病毒及木马、黑客对网络的侵入和威胁,提出了安全防御措施,并阐述了利用Windows2003提供的防火墙为网络构筑安全防线的方法,Internet连接防火墙可以有效地栏截对Windows2003服务器的非法入侵,防止非法远程主机对服务器的扫描,提高Windows2003服务器的安全性,如果在用Windows2003构造的虚拟路由器上启用此防火墙功能,能够对整个内部网络起到很好的保护作用. 相似文献
57.
航天测控通信网自建成以来,整体运行较为稳定,但在网络安全方面也暴露出了一些问题,为研究和解决目前航天测控通信网中存在的网络安全问题, 在分析TCP/IP (Transmission ControlProtocol/Internet Protocol,传输控制协议/互联网协议)分层协议基本原理的基础上,研究了IP网数据链路层、网络层和传输层的协议漏洞及常见攻击方法,详细介绍了当前航天测控通信网的网络安全部署情况,根据网络现状分别对航天测控通信网上数据链路层、网络层和传输层存在的安全问题进行了纵向分析,针对分析出的各类安全问题,进一步给出了有效的防御措施和防护方法。最后,探讨提出了一套航天测控通信网配置维护管理系统的设计方案,通过建立设备配置信息库、检查信息记录库及网络故障库等,实现了对航天测控通信网安全稳定运行的有效管理。 相似文献
58.
吴巧洋 《长沙航空职业技术学院学报》2019,19(1):30-33
WU Qiao-yang(Changsha Aeronautical Vocational and Technical College, Changsha Hunan 410124) 相似文献
59.
Internet 服务质量( QoS) 的时空波动性给设计和实现Internet 实时视频流系统提出了巨大的挑战。以终端系统为研究对象, 给出了端到端的Internet 视频流系统结构, 建立了基于Gilber t 模型的信道包丢失率计算方法, 提出了位率自适应视频流协议SAVSP。实验结果表明, 所提出的视频流系统结构合理, SAVSP 协议性能优于目前主流的AIMD 协议。 相似文献
60.
介绍了基于因特网的实时动态GPS在大型结构变形监测中应用的原型系统的概念与设计.该系统包括参考基站、监测站、控制中心和用户4部分.文中采用了模拟桥梁变形的仿真平台验证该原型系统.实验结果表明:在10 Hz的采样率下,该系统的数据传输时间延迟可以忽略不计, 并可达到毫米级的三维定位精度. 相似文献