排序方式: 共有74条查询结果,搜索用时 0 毫秒
41.
针对嵌入式Linux开发中文件系统的重要作用,详细介绍了如何利用busybox构造一个最小的Yaffs日志型文件系统,并配置、优化文件系统的物理布局和各级子目录文件,使制作的文件系统在满足开发功能的条件下最大限度地减小所占内存空间。设置文件系统用户和所属组来提高系统安全性,使该文件系统更好地应用于嵌入式开发。并针对基于Nand Flash的Yaffs在损耗均衡和垃圾回收方面的不足,提出了优化策略,延长Nand Flash的使用寿命。 相似文献
42.
研究了特征提取方法和匹配算法;设计了基于ARM的嵌入式指纹处理核心模块,并将其应用于综合业务平台的用户身份认证系统中;具有自主版权的认证加载模式实现了对登录平台的用户身份验证,识别率达到了99.3%.结果表明,该方法能确保平台系统的安全. 相似文献
43.
44.
分析了目前嵌入式操作系统调度策略的现状,指出了传统调度方法的不足之处,给出了多策略调度模型,该模型根据进程的属性参数决定采用哪种调度算法。多策略调度模型采用两级调度方案,即在原传统调度方法的基础上增加一级调度。一级调度确定多个调度算法的优先顺序;二级调度确定同一种调度算法中,的进程优先顺序。该模型使进程调度更加灵活和高效,应用范围更广。 相似文献
45.
为实现控制距离远,精度高,必须提高远程设备信息的精度,因存在多个系统之间的通信问题,有时采用人工方式键入远程指示信息,在数据量大的情况下,导致信息键入失误率上升。为提高键入远程设备信息的精度,研究实现了基于ARM的远程设备信息的自动输入转换系统,远程设备信息通过RS485协议方式传输至本系统,系统解析信息协议、分析数据,并将得到的键盘鼠标数据以PS2键盘协议和串口鼠标协议转发给控制系统。在实际演练中,远程设备信息自动输入转换系统提高了信息的键入精度,为控制自动化提高了效率。 相似文献
46.
Udi Lebel 《Small Wars & Insurgencies》2014,25(2):297-328
The study shows how ‘strategic military refusal’ in Israel developed as a rational and institutional means to influence security policies. As opposed to the perspective that sees military refusal as a spontaneous individual act, the study illustrates how organizations operate to distribute military refusal in order to pressure decision-makers to change their military policies. This strategy has proven to be effective when the military is involved with groups that threaten it with refusal – which threatens the military's operational ability and its official and apolitical image. These include soldiers whose civilian authorities, rather than their military commanders, are perceived as an epistemic authority regarding security issues. The case study refers to the impact of strategic military refusal in Israel on security policies and the military doctrine. This was influenced by leftist groups, which, although they belonged to the parliamentary opposition, had dominant presence in the military ranks. Furthermore, the study examines the effect of the use of strategic military refusal on the model of military recruitment. 相似文献
47.
由于嵌入式应用环境的多样性,单纯软件或硬件安全技术或者安全产品的功能和性能都有其局限性,只能满足某类系统的特定安全需求。因此,如何有效利用软硬件技术特点,通过协同防护来保障系统的安全已成为当前信息安全领域的研究热点。通过对嵌入式系统安全威胁和隐患的分析,在此基础上提出一种可以提高嵌入式系统安全性的软硬协同安全防护技术。该技术通过硬件检测、软件处理、综合治理的方法,可以有效地增强嵌入式系统抗击本身缺陷和恶意攻击的能力。 相似文献
48.
解弹道问题仿真是嵌入式射击训练的重要内容。通过对火控系统的分析,建立了基于瞄准线独立和傀儡视点的火控系统运动模型;对影响火控系统解算的参数进行了分析,建立了火控系统射击模型并进行了仿真实现。 相似文献
49.
在嵌入式射击模拟训练系统中,针对炮长操作过程对模拟训练的影响,建立了炮长操纵控制模型。炮长操纵控制模型包括炮长操纵模型和炮长射击决策模型。炮长操纵模型的建立是基于装备的物理模型和人的生理反应模型。炮长射击决策模型根据坦克射击教范要求,采用与/或正向演绎推理得到。在炮长操纵控制模型基础上,建立了射击反应时间模型,并与实际装备操作进行了比较,对建立的操纵控制模型进行了验证。 相似文献
50.