首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
综合类   5篇
  2021年   1篇
  2007年   1篇
  2005年   1篇
  2003年   2篇
排序方式: 共有5条查询结果,搜索用时 140 毫秒
1
1.
针对轮式移动机器人(Wheeled Mobile Robot, WMR)轨迹跟踪中存在的速度跳变和未知系统扰动,提出一种新型轨迹跟踪控制策略。该策略基于反演技术,分别设计WMR系统的运动学控制器和动力学控制器。在运动学控制器中,采用分流技术克服了轨迹跟踪初期的速度跳变问题;在动力学控制器中,将模糊干扰观测器与自适应滑模控制结合,有效解决了未知系统扰动对控制性能的影响,并且消除了传统滑模控制的抖振现象。通过Lyapunov稳定性理论,证明了该控制策略的稳定性。仿真研究表明,该控制策略具有较小的速度跳变,控制信号抖振较小,并对系统扰动具有强鲁棒性。  相似文献   
2.
从传统技术和高级特征探测技术2方面详细地介绍了操作系统探测原理与方法。传统方法中简要介绍了远程登陆标识、抓取文件传输协议标识和http头部3种方法。重点分析了高级特征探测技术,其中又分为主动协议栈技术和被动协议栈技术。文章结合实践,从perl编程角度深入讨论了远程探测操作系统的3种方法,并且归纳总结了它们各自的优缺点,系统地给出了其中2种方法的工作示意图。  相似文献   
3.
简要介绍了选课信息系统的基本功能,给出了使用UML语言进行系统建模的主要模型,最后提出用Java工具对模型进行代码实现的方法.  相似文献   
4.
Snort规则及规则处理模块分析   总被引:3,自引:0,他引:3  
当前,入侵检测已成为网络安全技术的重要组成部分,开放源代码入侵检测系统Snort是研究入侵检测系统很好的原型。分析了Snort规则语法和规则处理模块,剖析了规则语法树的生成及根据规则语法树进行遍历、查找匹配项的过程,总结了Snort的一些特点。  相似文献   
5.
基于Snort的入侵防御系统的技术研究和实现   总被引:2,自引:2,他引:0  
针对网络安全防御问题,论述了入侵防御系统的2种体系结构———网络IPS和主机IPS,介绍了防火墙和PS之间互动的实现方式。通过将Snort安装为内嵌模式,利用snort-inline,结合内嵌式互动技术和外联式互动技术,设计并实现了一种基于Snort的具备了初步入侵防御功能的原型系统。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号