共查询到20条相似文献,搜索用时 48 毫秒
1.
《系统工程与电子技术》1997,(2)
仅美国,每天就有约2000台计算机被盗。而保险公司只负责赔偿硬件,丢失的数据则无法估价。现在,加拿大一家名为Absolute的公司开发出了一种步哨系统,使被盗的计算机能同其合法的主人保持联系。 该系统由许多的计算机通过一个调制解调器(modem)与E-mail和Internet装置连接。只要modem接通,计算机就被连接到一根电话线上。计算机主人设置一程序,如同病毒一样暗藏在硬盘上。该程序在常规检索时不会显现,甚至在重新组装硬盘时,也能保存完好。 使用计算机的内部时钟,程序每周运行一次,命令modem免费无声呼叫Absolute控制中心。如果modem仍处于使用状态,则拨号被推延,直至线路畅通。 如果计算机呆在原处,控制中心很容易联通呼叫。如果被人偷走,控制中心将使用现今许多电话网络通用规格的呼叫者确认系统来追踪所有的远程呼叫。这就向控制中心提供了计算机的所在位置。 如盗窃者破坏了呼叫者确认系统,Absolute控制中心可以通知计算机在预订的时间再次呼叫。由警方授权,局部电话交换机可以使用盗窃者无法干扰的程序追踪下一次呼叫。 相似文献
2.
汤文韵 《系统工程与电子技术》1985,(12)
本文介绍了一种将局部地区网络(LAN)作为小型机终端而互相连接的方法。在这种主从结构的互连中,LAN中的每个工作站均可作为|小型机的一个终端使用,从而可方便地共享小型机丰富的软硬件资源。在此基础上,提出了一种联机检索数据库的方法,它使得LAN中的每个工作站均可作为联机数据库的前端机,可以运行各种前端检索软件包,以帮助用户更方便地检索数据库,同时提高了数据库的使用效率和降低了检索费用。 相似文献
3.
控制系统PID参数整定软件包CSLab 总被引:3,自引:0,他引:3
介绍了控制系统PID参数整定软件包CSLab。该软件包是以Matlab5.3为平台开发的,针对于单变量控制系统,采用了多种PID参数整定方法。具有丰富的控制系统仿真、分析计算和设计功能,并且建立了开放性的结构,具有高度的可扩展性,可以把新的参数整定方法扩充进来,同时还为用户提供了其它复杂控制结构,使得用户可以根据需要进行控制系统的设计。 相似文献
4.
流体网络模块化图形建模软件FLOWNET在600MW仿真机中的应用 总被引:1,自引:0,他引:1
600MW火电机组模拟培训装置中的流体网络模块化图形建模软件包FLOWNET适用于任意拓扑结构的热工流体网络系统,只需把系统的网络结构以图形方式输入,便能自动生成网络模型程序。软件包界面开放,使用方便、灵活,是电站仿真建模的强有力工具 相似文献
5.
黄绍鹏 《系统工程与电子技术》1993,(12)
本文介绍处理UNIFY与用FORTRAN语言书写的绘图程序文件间的连接方法和过程,使绘图程序文件与UNIFY融为一体,从而实现在UNIFY控制下,通过人机对话方式,可以很方便地产生和输出气动试验曲线。 相似文献
6.
本文介绍了一个计算机网络系统性能分析和仿真软件包——RILL实验系统的功能和结构。我们首先介绍实验系统的基本结构和功能,然后简单介绍系统的用户界面。 相似文献
7.
8.
本文介绍了由作者所开发的汽车五项性能预测与模拟软件包PSPVD5的功能,特点,程序总体结构及各主要模块特征,并给出国产CA141汽车五项性能计算的部分结果。经多种车型的计算考核表明,该软件系统在微机上运行,具有图文并茂,功能齐全,高效快速,方便实用等特点,可为车辆设计师们创造一个车辆性能控制的计算机应用环境。 相似文献
9.
10.
11.
Kerberos认证是云计算安全采用的信息安全技术之一,对Kerberos协议进行形式化验证可以有效发现和避免协议设计缺陷和攻击。采用一种自动安全协议建模和分析工具SPEAR Ⅱ对Kerberos协议的安全性进行了分析。首先设计了窃听、重放和篡改攻击场景并分析了以上场景中通信主体的特点,在此基础上提出推理假设,然后通过SPEAR Ⅱ中基于Prolog的分析引擎从协议假设条件推导到协议目标。结果表明,Kerberos协议可以抵抗窃听和重放攻击,保护合法用户密钥的安全,但在篡改攻击下,若信任主体被攻陷,则攻击者可以通过伪造密钥骗取合法用户的信任,并与合法用户建立通信。 相似文献
12.
也许人们想象一样具体的东西如激发式激光器比较方便,而对于象C~3这样的概念就不然。所以当前有关战略防御倡议(SDI)的讨论大都把注意力集中在武器系统本身上。如果SDI实现了,那它必然存在于C~3的体系结构之中,而其成败也与C~3休戚相关。美国海军研究计划局Edward Wegman指出,如果SDI的任何一个组成部分由于采用的技术而出现漏洞的话,那就是C~3。为深刻阐明这句话的含意,必须充分理解设计人员所考虑的各种因素。不仅是技术上能否实现的问题,而是如何使其能满足政治上和哲学上的要求。对是否应该建立战略防御(SD)系统的争论没有什么过错,而问题是C~3概念本身,特别要强调的是战略防御系统可能给C~3概念带来的思想影响。 相似文献
13.
14.
针对时间反演(time reversal, TR)技术无法较好地解决聚焦区内非法用户窃听的问题,提出了一种TR技术联合接收端人工噪声的物理层安全传输方案。首先,利用时间反演技术的空时聚焦性提高合法用户接收端的信噪比(signal to noise ratio, SNR)。其次,通过在接收端加入人工噪声来干扰非法用户对合法用户保密信息的窃听,以聚焦区内外系统安全性能为基础,推导出保密信干噪比(signal to interference plus noise ratio, SINR)、可达保密速率和误码率(bit error rate, BER)的解析表达式。最后,通过仿真分析证明了所提方案能提高系统的SINR和可达保密速率,同时还能降低合法用户的BER,使系统拥有更好的安全性能。 相似文献
15.
针对时间反演(time reversal, TR)技术无法较好地解决聚焦区内非法用户窃听的问题,提出了一种TR技术联合接收端人工噪声的物理层安全传输方案。首先,利用时间反演技术的空时聚焦性提高合法用户接收端的信噪比(signal to noise ratio, SNR)。其次,通过在接收端加入人工噪声来干扰非法用户对合法用户保密信息的窃听,以聚焦区内外系统安全性能为基础,推导出保密信干噪比(signal to interference plus noise ratio, SINR)、可达保密速率和误码率(bit error rate, BER)的解析表达式。最后,通过仿真分析证明了所提方案能提高系统的SINR和可达保密速率,同时还能降低合法用户的BER,使系统拥有更好的安全性能。 相似文献
16.
17.
影像反求外形CAD系统是以AutoCAD2000为平台开发的一个用于反求设计的专业化、参数化绘图系统,开发以VLISP程序设计为主,给AutoCAD增加用于反求设计的智化,参数化命令,其次对新增命令进行了菜单定制,给系统提供了帮助信息等。试验证明该系统能够快速准确半自动地完成以平面体为主而组合的产品照片的外形反求。 相似文献
18.
《系统工程与电子技术》1997,(6)
每一轮新软件的冲击波都通常会迫使计算机用户购买带有更多内存的更快的PC。但现在工业界正推崇一项标准使得图像的接收、处理、打印和传送都更为快速,而所有这些不需要任何的硬件升级。 在已有的65种图像文件格式中,每一种都要求计算机在处理图像时,必须将整个图像文件都放在内存中。一个文件的大小取决于图像的大小及其分辨率,要处理大幅清晰的图像,一台PC机需要几十兆的内存(RAM)。对于大文件,哪怕只是完成一个小任务也要用去几分钟。 柯达公司已研制出一种新的文件格式,它以在柯达的照片CD系统中已使用的技术为基础,使得在一台典型PC上的图像处理至少快10倍以上。本月,柯达决定同惠普、微软和Live Picture公司联合改进这一称做FlashPix的系统。苹果、IBM、富士、佳能和Corel公司都保证给予支持。 相似文献
19.
本文介绍了一个潜射发舰导弹的汉化仿真环境,这是一种面向使用人员的人-机界面,可以使不懂仿真技术的用户,能非常方便地应用它来从事有关问题的仿真研究。本文首 介绍这种仿真环境的一般情况、简单介绍了弹道仿真软件,最后介绍了实现此环境的一些技术问题。 相似文献
20.
复杂装备维修训练通用仿真系统 总被引:4,自引:0,他引:4
提出了一个用于复杂装备维修训练的桌面虚拟系统,可以练习某些特定组件的维修拆卸.利用动态链接库实现了系统模块化的软件体系结构,保证了数据的封装和模块化.通过用户化过程设置了用于拆卸顺序规划和VR环境3D模型的数据库,在友好的用户界面的引导之下,用户通过在虚拟环境中的漫游和实时更新的维修信息的帮助下了解全部维修过程.系统能够在生成合理的拆卸顺序和确定配件方面提供智能辅助,而且原型系统提供了针对CAD模型文件的数据接口,系统可以被看作是一个"外壳".通过用户化工作将3D模型转化成系统可以接受的VRML格式,这样就可以非常容易地针对不同的维修任务建立虚拟环境.与沉浸式和增强型VR系统相比,这套桌面VR原型系统的硬件需求不会使训练任务局限于某个训练房间或特定的使用者.对于维修训练来说是一个便携、经济的解决方案. 相似文献