首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 703 毫秒
1.
针对课堂教学、室内会议等对扩声系统的需求,提出了一种基于FM的无线扩声系统.该系统包括FM收发模块和图形用户界面(GUI)软件.FM收发模块采用C8051F340单片机控制RDA5820实现对语音信号的无线收发,同时通过USB从PC机获取工作频率并发送语音数据;用LabVIEW实现的GUI软件可通过USB修改FM收发频率,并将获取的语音数据进行扩声播放.该系统收发模块采用一体设计,实现语音的FM无线收发,可自动切换收发工作模式,实验表明该系统方案合理可行.  相似文献   

2.
针对渔探仪发展的现状,提出了一种基于嵌入式Linux的渔探仪系统.该系统将图形用户界面构建在嵌入式Linux和嵌入式GUI库之上,具有视窗风格,界面美观,用户操作方便.GUI库的引入在很大程度上提高了开发效率.多进程的设计保证了系统的响应速度,同时通过软件结构和软件算法上的优化,提高了系统性能.  相似文献   

3.
Linux支持管道和System V IPC等多种进程间通信机制,现有的进程间通信机制存在着访问控制上的缺陷,可能会让攻击者获得部分或全部的系统控制权。分析了现有Linux几种进程间通信的访问控制机制,并提出了通过实现进程间通信的强制访问制MAC(Mandatory Access Control)来提高Linux系统安全的方法。  相似文献   

4.
通过分析地源热泵系统的组成,分别建立了地源热泵系统的3个组成环路的数学模型:地下埋管换热器环路模型、热泵机组环路模型、末端水环路模型.通过质量守恒、能量守恒和动量守恒关系,利用MATLAB-SIMULINK模块,搭建整个系统的动态仿真模型,并采用具有编程简单、数据输入方便、界面交互性强等优点的GUI 来完成可视化界面的设计.  相似文献   

5.
本文介绍了Perl的TK模块开发GUI(图形化用户界面)的具体方法,并给出结合句柄实现数据录入和读取的完整工作过程,为Perl在图形化界面的开发提供了有效的参考方案。  相似文献   

6.
开放式自主移动机器人系统设计与控制实现   总被引:5,自引:0,他引:5  
采用面向对象的方法设计了一个自主移动机器人系统--Frontier-I,并将Linux/Unix 下的进程间通信机制应用到系统的设计中.该系统基于Windows操作系统,采用全向视觉,能够实现诸如避障、导航和机器人足球等复杂的任务;在模块化的设计下,系统能够方便地加入新的模块以扩展其功能.  相似文献   

7.
利用温度传感器和压力传感器采集轮胎的压力和温度参数,并把数据通过nRF24L01无线收发模块向主控端传输。利用S3C2440处理器驱动nRF24L01无线收发模块完成数据的接收,同时驱动TFT液晶屏。监控界面按照互关联算法与数据和命令进行关联,实现了数据的显示和命令/数据的传递,测试结果表明,该系统可以满足胎压实时监测的需要。  相似文献   

8.
结合数字图像处理课程的特点,利用MATLAB图形用户界面(GUI)设计实现了数字图像处理演示系统.系统界面友好、内容丰富、交互性强,有利于学生加深对原理、算法的理解,激发学生的学习兴趣.  相似文献   

9.
针对现有过程控制实验装置系统存在实时数据难以保存、复杂控制算法难以实现等问题,设计并开发了基于Matlab软件和OPC(OLE for process control)通信技术的实时监控软件。该软件通过OPC技术与过程控制实验装置集散控制系统进行通信,实时采集装置的运行数据,利用Matlab软件GUIDE工具开发GUI界面,实现数据的实时显示、保存和控制算法编程。该监控软件为学生充分挖掘实验装置功能和开展创新性研究提供了技术平台。  相似文献   

10.
采用模拟与仿真思路,以定时器驱动机制为模式,用动画方式,以进程调度为中心,实现了对选用调度算法的运行过程的模拟与仿真,同时也实现了进程创建、调度、执行、阻塞和终止过程的可视化.系统能够自动完成进程演进过程的数据记录和分析,并对算法的性能进行初步评测.这对深入理解操作系统核心层,透析进程原理,发现和研究新的调度算法具有重要意义.  相似文献   

11.
针对目前GUI(graphical user interface,图形化用户界面)软件测试存在的复杂性和低效性问题,提出一种事件交互图树模型.将结构操作事件和系统交互事件相分离,建立组件树图和事件交互图模型,给出详细的GUI软件建模方法,并根据该模型设计测试覆盖率标准和测试用例生成方法,最后应用到实际系统中取得良好效果,大大提高了GUI测试的质量和效率.  相似文献   

12.
为了将采集的数据传输给具有不同通信端口的工业终端,设计了一种支持USB和以太网端口的数据采集器.该数据采集器由数据采集、传输模块和PC机图形用户界面(GUI)软件模块组成,采集与传输模块采用双C8051F340处理器架构,采集的数据分别实现了USB传输和以太网传输,基于LabVIEW的GUI软件通过上述端口获取数据并进行波形显示.实验表明,该数据采集器支持两种端口,具有多种工作模式,以波形方式直观显示采集数据.  相似文献   

13.
A proxy signature scheme with message recovery using self-certified public key is proposed, which withstands public key substitution attacks, active attacks, and forgery attacks. The proposed scheme accomplishes the tasks of public key verification, proxy signature verification, and message recovery in a logically single step. In addition, the proposed scheme satisfies all properties of strong proxy signature and does not use secure channel in the communication between the original signer and the proxy signature signer.  相似文献   

14.
针对无线城域网(MAN:Metropolitan Area Network)对准入控制、流量控制、带宽调度算法问题,在分析IEEE 802.16 MAC(Media Access Control)协议的基础上,提出了一种具体的QoS(Quality of Service)架构以及死限制调度和余量调度相结合的上行调度算法,并对其进行了设计和测试。结果表明,该算法能对实时业务提供较好的支持, 基本功能得到实现。  相似文献   

15.
椭圆曲线密码引擎算法的设计与实现   总被引:14,自引:0,他引:14  
针对Intel体系结构MMX^TM处理器的特点,设计并实现了一种椭圆曲线密码体制(ECC)算法,提出一种ECC数学模型,结合具体的公钥加密方案,推导出一种点积运算的快速算法。在Intranet/Internet环境下,为开发者提供了一种利用ECC开发电子商务安全、数据保密通信等应用的通用算法模型,使ECC实时及实用成为可能。  相似文献   

16.
在对现有的几种评价方法进行分析的基础上,针对评价对象在评价时要求细化指标、分层评价的实际情况,提出了一种将层次分析法和灰色模糊评价方法相结合的基于局域网的总体方案多层次综合评价方法.将局域网与评价系统结合起来,采用B/S结构,采取检查登录机制确保系统安全,利用ASP环境下的网络传输技术进行数据传输,使用数据库技术作为评价系统模块和网络通信结构模块之间的数据接口,建立了一种可用于总体方案评价的基于网络的评价支持系统.应用所开发的系统和提出的综合评价方法,对某组巡航导弹进行总体方案评价,结果表明,该评价方法和所开发的评价支持系统是较为实用和有效的.  相似文献   

17.
基于代理签名的数字认证方案   总被引:1,自引:1,他引:0  
通过对各种数字签名算法与代理签名算法的比较,提出一种适用于无线通信系统的基于代签名的数字认证(数字签名)方案。把数字签名和信息加密过程逻辑地合并,极大降低计算复杂性。并把对无线通信网中多个接收方的签名加密的巨大计算量转移到授权代理,从而满足无线通信系统的实时性要求。还分析了该方案的安全性和有效性。指出该方案可用于现在应用广泛的在线交易系统和构筑网络安全服务协议。  相似文献   

18.
根据YHFT-DX移位分支部件的功能特点和性能要求,提出了一种结构划分与实现策略,确定了移位分支部件的关键路径及相应设计方法.对于时序紧张的定点算术操作模块、移位操作模块采用手工半定制设计优化.时序验证与分析表明:移位分支部件时序优化了6.86%,面积减少了10.64%,达到了主频1.0 GHz的设计目标.  相似文献   

19.
针对目前的门限代理签名方案计算复杂性高、通信量大的问题,提出一种不可否认的门限代理签名方案.为提高安全性,在签名人向CA申请公钥证书时,CA采用零知识证明的方法对与该公钥相关的私钥进行验证,保证该公钥未被篡改.为提高运行效率,代理份额产生阶段,原始签名人只需计算一个公共的代理份额,广播给代理群,各个群成员并行地生成自己的代理密钥,与原始签名人逐一为每个代理群成员生成代理密钥的串行操作相比,减少了计算量.采用将敌手分为三类的安全模型,仿真各类敌手伪造签名的过程,证明方案的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号