首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
3 COM 公司以太网是目前应用较广、评价较高的一种局部网络,但该网络没有汉字信息处理功能,站点之间的数据通信缺乏实时性。本文在详细分析以太网和初步实验的基础上,主要讨论了以太网二次开发的几个技术难题,指出了以太网络操作系统和网络系统软件汉化的几个关键点。在实现点对点实时通信时,采用网络板硬中断响应方式,利用并发进程调度算法基本解决了“第三方”插入问题。  相似文献   

2.
目前市场上的网络监控技术一般用昂贵的硬件设备来支撑,投资较大。在深入研究微软的DirectX9.0的基础上,提出如何用DirectShow软件技术和普通的数字摄像头来实现网络视频的监控和实现技术,内容涉及通信协议、视频的编码与解码技术、视频的编码格式和COM组件编程技术等,最终的实验结果令人满意,且费用低廉,技术可靠,为在高速局域网内构建视频监控系统提供有效的技术支持。  相似文献   

3.
以某大型复杂装备远程测试系统为例,给出了基于DCOM的分布式网络化虚拟仪器测试系统的体系结构.该网络化测试系统体系结构采用DS技术作为客户端和测试端连接的中间件,并采用C/S、B/S混合模式使系统各COM/DCOM组件通过网络实现"无缝"连接.DCOM技术的应用使得各网络测试节点成为服务的本体,可以响应不同客户的测试需求,实现了良好的数据传输、安全管理和远程仪器控制.DS技术的使用进一步简化了计算机和测试应用之间的数据交换,达到了良好的实时传输效果.  相似文献   

4.
采用基于COM技术的软件设计方法 ,对数控系统软件进行模块化开发 ,模块间的通信问题是关键。应用COM技术中的“事件”和“事件槽”方式实现了客户组件模块与服务器之间、客户组件模块之间的通信。这为开放式数控系统软件设计中通信问题的解决提供了一种新的软件方法  相似文献   

5.
HLA与COM技术     
COM是一种先进的软件建模思想 ,COM技术的产品 (组件、控件、构件 )是搭建高层体系结构HLA的基础之一。对COM技术的掌握程度 ,直接关系到对HLA的理解和应用深度。本文描述了COM技术对HLA的支持。  相似文献   

6.
本文在研究微机加密方法及磁盘噪信号后,提出利用噪信号作为一种识别标志,实现了,COM文件的加密。文中对加密的原理、方法及反解密方法进行了介绍。  相似文献   

7.
COM/DCOM技术分析及其应用   总被引:2,自引:0,他引:2  
本文介绍了面向对象、软件复用、构件化开发的基本概念,分析了COM/DCOM技术及其特点,重点研究COM/DCOM在潜用指控系统软件中的应用。  相似文献   

8.
<正>金山6.0的五笔字型输入法和WPS3.0较其以前版本占用更多的内存,如果MS-DOS、SPDOS.COM和WBX.COM均驻留基本内存,就会因基本内存不够用而失去WPS的模拟、打印功能.为了解决这一冲突,笔者对金山6.0、WPS3.0的部分文件和金山5.1的WBX.COM作了简要分析,找出了四种解决方法,现简述如下(以下四种方法互不冲突,可任意选用).  相似文献   

9.
介绍了一种基于对GIS(地理信息系统)二次开发研制的三维综合态势显示系统的实现方案;系统采用了标准C/S架构,构建了稳定分布式网络连接方式;通过对World Wind平台的改进实现了各类态势信息的三维动态仿真与数据的管理;加入了各类COM接口应用程序以调用DIRECTX API的方式实现了三维场景的优化渲染.仿真结果证明该系统运行满足了实施性与稳定性的要求,在军事态势信息研究领域具有较强实际应用价值.  相似文献   

10.
1.如何看待目前美国出现的IT“衰退” 到底有没有衰退 美国的信息技术(IT)自2000年下半年开始股票大幅缩水,所谓“.COM”公司大量倒闭。我不善记数字,印象里纳斯达克指数目前还不到高峰时的一半。至于“.COM”好像倒闭了90%以上。过去一夜间涌现出的百万富翁、富婆大部分又“回归”到工  相似文献   

11.
基于知识的模型表示是信息管理系统,特别是决策支持系统(DSS)的基础。根据模型管理和模型建立动态性原则的要求,提出了模型知识化的框架表示法,并给出了应用实例。  相似文献   

12.
作战指挥行为是作战指挥理论的一个重要方面。在明确了其概念后,将价值这一概念引入作战指挥行为评估,认为价值的创造主体是作战指挥行为,并以此作为评估的基础。最后,利用数据挖掘中的关联规则实现评估的量化,并结合案例说明该方法的有效性。  相似文献   

13.
基于本体的异构信息查询技术研究   总被引:1,自引:0,他引:1  
将本体应用于异构信息集成领域,提出了基于混合本体的信息集成框架,并结合实际对基于本体的查询处理问题进行了研究,通过实例验证了该信息集成框架的可行性.  相似文献   

14.
介绍Petri网的知识表示方法以及案例推理机制的相关内容,提出了一种基于Petri网的案例推理模型,给出了相应的案例检索匹配算法,并将该模型和检索算法应用到网络攻防态势推演系统中,最后重点介绍了该系统的案例库的知识表示。  相似文献   

15.
仿真体系结构解决了各自领域内仿真资源的互操作问题,而体系结构间的互操作是解决多种仿真资源互操作的有效方法.由于通信协议、中间件和对象模型的不同,体系结构间不能直接进行信息交互.对象模型间的相同点是异构仿真系统间互操作的基础.建立异构系统对象模型与通用数据交换模型的映射关系,通过模型转换实现各异构系统间的数据交互,最后通过"点对点"和通用网关间的时延比较,总结了通用网关的性能特点.  相似文献   

16.
计数法和计量法是对产品可靠性评估的两种不同方法。通过仿真,比较了它们对正态单元双边可靠性评估的效率,发现对可靠性要求很高的产品,计量法优于计数法。进一步研究了基于信息析合的CMSR方法,通过仿真检验,证明了此种方法在样本量较小时是实用的。  相似文献   

17.
作战联盟用于描述网络化防空作战的组织框架,其生成问题是研究网络化防空作战协同的基础。首先从任务、联盟表达、能力含义等方面对防空作战联盟问题进行了描述;然后从防空作战节点与面临任务在能力上的供需关系出发,建立匹配、匹配域、能力裕度等相关观念,并依据防空作战联盟形成的不同准则,分别建立基于能力裕度最大和基于执行节点数最少两个NADOC生成问题的约束优化模型;最后通过案例对模型进行了验证分析。  相似文献   

18.
UUV威胁评估问题是典型的不确定性军事问题,构建了多因素影响条件下的UUV威胁等级评估层次框架,利用集对分析方法以定量的形式对威胁评估问题进行了研究,针对UUV执行某种特定战术任务的简化情形进行了仿真计算,结果具有相当的可信性。  相似文献   

19.
以保证装备的任务成功性和任务后装备的战备完好性为目标,提出了基于任务的装备维修决策的概念,包括以任务成功性为中心的维修决策和以任务后装备战备完好性为中心的维修决策。分析了基于任务的装备维修决策过程;研究了基于任务的装备维修决策方法,主要包括装备任务描述模型、任务-功能-产品映射模型、产品任务功能故障分析方法、装备任务成功性评估模型、以任务成功性为中心的装备维修逻辑决策模型、以任务后装备战备完好性为中心的装备维修逻辑决策模型等;指出装备状态评估和预测、装备任务成功性评估是今后有待深入研究的问题。  相似文献   

20.
传统的军用ATE采用传输电缆把信号采集传感器与测试仪器相连接.严重影响了设备的可移动性.为了取代军用ATE终端的连接电缆,提高部队的作战效能.所研究的ATE采用无线网络和计算机测量与控制技术满足了测试仪器在小范围内的可移动性,用蓝牙模块代替电缆,从而使ATE不受电缆长度和连接限制,易于转移和维护.为技术人员快速可靠的检测武器装备提供了便利.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号