排序方式: 共有81条查询结果,搜索用时 0 毫秒
1.
本文首先介绍了教学机器人实验系统的设计思想和系统构成,然后对其工作方式及与上位机的联机操作方法作了简要的说明,最后对该系统中模拟通用机器人语言所开发的模拟机器人语言的语句及应用这种机器人语言进行编程的特色作了专门的阐述. 相似文献
2.
提出了一种图象搜索的方法 ,适用于变化的环境 ,通过灰度值偏移校正二维阈值化和噪声滤波的方法能有效排除由于光源所引起的各种干扰 .本方法处理速度快 ,满足自引导车实时跟踪和导航的需要 相似文献
3.
文章根据安全管理信息系统的实际需要,结合计算机、非接触式IC卡、网络、数据库等技术,提出了基于网络体系结构的安全管理信息系统设计与实现方法.在系统的设计与实现过程中,分析了系统的硬件拓扑结构、软件功能结构、系统所用到的关键技术,同时对系统的性能机制给予了相应的说明.系统的硬件拓扑结构在计算机端采用星型拓扑结构,在下位机端采用总线拓扑结构,两种拓扑结构之间采用485—232转换器进行连接.软件系统针对不同的功能需要采用B/S、C/S混合结构,该种软件结构充分利用的C/S、B/S两种结构的优势,使系统的安全性、稳定性得到很大程度的提高.该系统已在天津人民广播电台投入实际使用,取得了良好的实际效果. 相似文献
4.
基于Struts体系结构的企业级应用系统 总被引:8,自引:0,他引:8
Struts是一个MVC框架,它提供了对开发MVC系统的底层支持,采用的主要技术有Servlet,JSP和自定义标签库.本文在介绍MVC模式的基础上,介绍了Struts体系结构,以远程教育应用系统为例,用Struts体系结构构建企业级应用系统,分析该应用系统的企业级实体Bean的数据关系,最后给出了远程教育应用系统的部署。 相似文献
5.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献
6.
随着工程项目的大规模化和复杂化,风险的多样化和复合化,数量化的风险分析在各个行业领域正发挥着越来越重要的作用.不确定分析最先应用在核反应堆的安全性分析中,就成了概率风险分析中的主导方法.不确定性的风险分析中面对最为常见的问题就是分析一个给定系统模型的各参数的概 相似文献
7.
目前,在嵌入式系统里基于ARM微核的嵌入式处理器已经成为市场主流.随着ARM技术的广泛应用,建立面向ARM构架的嵌入式操作系统也就成为当前研究的热点问题.目前已经涌现出了较多的嵌入式操作系统,例如VxW ork、W indows CE、Palm OS、Linux等等[1-2].在众多的嵌入式操作系统里,许 相似文献
8.
Struts是一个MVC框架,它提供了对开发MVC系统的底层支持,采用的主要技术有Servlet,JSP和自定义标签库.本文在介绍MVC模式的基础上,介绍了Struts体系结构,以远程教育应用系统为例,用Struts体系结构构建企业级应用系统,分析该应用系统的企业级实体Bean的数据关系,最后给出了远程教育应用系统的部署. 相似文献
9.
针对传统的移动机器人控制系统存在局限性的问题,本文提出了一能实时传输全方位图像,并基于B/S模式远程控制机器人的系统.系统利用车载鱼眼镜头采集出全方位图像,通过无线通信技术将图像传到服务器,服务器能把图像实时反馈到浏览器. 相似文献
10.
论述当前网络控制系统模型中存在的主要问题,考虑四轮移动机器人作为网络控制系统的被控对象,建立了该系统的传递函数和状态方程模型,通过仿真结果讨论了采样周期对移动机器人作为被控对象网络控制系统稳定性的影响. 相似文献