首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
曾庆 《今日电子》1996,(5):25-30
一、音频问题 你可能遇到的声音文件有四种: .WAV文件 CD audio(红皮书) MIDI文件 压缩了的.WAV文件 你可以播放各种声音文件来测试系统性能。 (一)解决问题 .WAV文件很简单,进入Win-dows的Control Panel并双击Sound,在右手边窗口中,你可以看见以.WAV结尾的许多文件,点击CHIMES.WAV,然后点击TEST,如果能听到钟声,那么系统可以播放.WAV文件。 为测试CD音频,你可以使用Windows自带的Media Player,如果不能播放,你就要检查CD-ROM及声卡的连线是否正确,  相似文献   

2.
熊君丽 《现代电子技术》2005,28(16):110-112
探讨了当前RADIUS服务器性能测试软件存在的测试数据不准确的原因,提出了基于多线程测试的解决方案。该方案设计为动态调整发包频率和发包时间,自动调整测试控制参数,能对RADIUS的工作情况进行合理正确的统计。同时采用多线程方法及时记录请求包的发送时间和应答包的接收时间以及准确的原始信息数据,使用无类型文件作为数据库,可以测试出RADIUS服务器在稳定状态下的性能参数,改善了测试结果数据的准确性和稳定性。  相似文献   

3.
程序测试是嵌入式软件开发正确进行的重要保证.然而由于源代码的缺失,测试者常需要对可执行文件深入解析以便于测试的进行.文中将基于VLIW目标机实现ELF二进制编辑器,完成对可执行文件的解析与编辑,提供一种理解程序功能的途径,保障程序测试的顺利执行.该ELF二进制编辑器将借助指令编码表,采用二级查找方式实现指令流的分析,同时利用LEX和YACC技术建立灵活的命令行模式,准确快速地完成二进制文件编辑,节约程序调试成本.  相似文献   

4.
在飞针测试前要先进行测试文件转换,CAM软件能够很好地完成这一工作.介绍了CAM软件在飞针测试文件转换中的运用,以PCB设计软件Protel为例,讲述CAM350进行飞针测试文件的转换过程.  相似文献   

5.
晶体三极管输入输出特性曲线测试方法探讨   总被引:1,自引:0,他引:1  
晶体三极管的输入、输出特性曲线测试,是模拟电子技术最基本的实验之一。掌握正确的测试方法,才能得到正确的结果。分析了不同测试电路可能得到的不同结果,给出了合理的测试电路及符合理论要求的测试结果。  相似文献   

6.
杨善林  阚红星  余本功 《电子学报》2007,35(8):1588-1591
根据已有的投资回报(ROI)分析模型,结合COCOMO度量结果,在充分考虑回归测试时测试程序维护成本的基础上,提出一种软件自动测试成本估算控制模型.该模型首先提出了平均维护代价因子的概念,并准确地计算出它的阈值,然后通过这个阈值选择合理的测试方式、控制测试成本,从而为整个测试过程提供动态指导和正确的决策方法.  相似文献   

7.
一种ATE测试向量时序优化算法   总被引:1,自引:0,他引:1  
介绍了自动测试设备(ATE)测试信号合成的基本原理,讲述了ATE测试时序的结构和特点,分析了VCD(Value Change Dump)文件的语法结构和特点,提出了一种ATE测试时序优化算法,包括VCD时间沿的修剪和分辨率降低原则.经过时序优化算法处理的VCD文件,在进行测试向量转换时,生成的测试时序中,定时沿的数量得...  相似文献   

8.
NAS也称"网络存储器",NAS设备由存储器件和内嵌系统软件组成,NAS以数据为中心,将网络中的数据资料合理、有效、安全地管理起来,提供跨平台文件存储、备份和共享功能。思博伦通信的《思博伦通信NAS性能测试方案》一文重点对NAS性能测试方案进行了阐述。针对NAS测试,思博伦通信Avalanche应用测试仪表提供了完备的...  相似文献   

9.
唐丽  邹映涛  唐昱 《电子测试》2016,(18):33-35
VCD仿真文件转为ATE测试文件,是ATE测试过程中的重要环节。本文介绍了VCD到93000 ATE测试文件的转换分析,文中采用主流转换方法,由VCD转为STIL,再由STIL转为ATE测试文件,对转换过程各重要环节进行深入分析,帮助ATE测试工程师对转换的理解,使转换后的测试文件更能满足93000 ATE测试要求。  相似文献   

10.
为提高Linux系统文件存储的安全性,提出一种基于Inotify文件监视机制的文件备份系统方案,结合Rsync文件同步技术实现指定文件的有效备份.系统客户端基于待备份文件的变化特性对文件进行合理分类,通过Inotify机制监视指定文件的变化事件.当文件监视事件发生时,客户端结合文件分类,将事件类型和文件增量数据发送给服务端,实现文件数据的有效备份.该方式大大提高了文件的备份效率,减少了不必要的数据交互和带宽浪费,是一种高效的轻量级文件备份方案.  相似文献   

11.
描述了一种在企业局域网中通过传送“钥匙”文件的方式共享保密文件的方法,在“钥匙”文件内存储了加密文件的相关信息和被授权的浏览者身分验证信息等,保密文件被加密后存储到服务器端。当用户打开“钥匙”文件则验证访问用户的权限,再从服务器下载加密数据到客户端,通过具有保密存储系统的虚拟磁盘解密打开文件。客户端只能对文件浏览而无法对保密文件进行拷贝和截屏等操作,对保密等级的文件有很好的保护作用。  相似文献   

12.
陆毅 《电视技术》2012,36(12):73-74,91
在目前播出系统设备的数字化改造中,通常采用格非MagiStream视频服务器构建硬盘播出系统,但是由于格非硬盘播出系统文件格式的特殊性,一些标准的MPEG-2文件无法直接在格非播出系统中播出,需要通过视频上载方式或格非上载软件的转码上传完成。为了提高播出系统的工作效率,在详细解析格非视频文件、音频文件和索引文件的基础上,找出了标准的MPEG-2视频文件和PCM音频文件与其的差异,并给出了播出系统节目素材转码软件的设计方法。  相似文献   

13.
一种计算机无纸化考试评分的算法   总被引:2,自引:0,他引:2  
要实现数据库文件的比较,必须要了解FoxPro for Windows数据库系统的基本结构。为有效读出数据库内容,给出两个结构。分析了数据库文件的结构之后,便能对不同的数据库命令进行数据库文件的不同比较评分,阐述了计算机无纸化考试中对FoxPro for Windows数据库操作考试进行有效评分的方法。  相似文献   

14.
针对IMA的多个应用模块的文件共享问题,基于具有自主知识产权的机载多分区实时OS平台,提出了一种网络文件系统NFS的设计方案。文中采用网络文件锁,通过对文件的上锁和解锁,实现多个分区互斥访问文件;使用权限验证机制验证用户对文件的访问权限,用户通过验证后方可对文件执行相应的操作;日志文件保存整个NFS的运行情况,用于对NFS性能的分析。文中阐述了NFS客户端、服务器端的设计和网络封装格式,并给出了NFS运行的原理图。  相似文献   

15.

A P2P (peer-to-peer) network is a distributed system dependent on the IP-based networks, where independent nodes join and leave the network at their drive. The files (resource) are shared in distributed manner and each participating node ought to share its resources. Some files in P2P networks are accessed frequently by many users and such files are called popular files. Replication of popular files at different nodes in structured P2P networks provides significant reduction in resource lookup cost. Most of the schemes for resource access in the structured P2P networks are governed by DHT (Distributed Hash Table) or DHT-based protocols like Chord. Chord protocol is well accepted protocol among structured P2P networks due to its simple notion and robust characteristics. But Chord or other resource access protocols in structured P2P networks do not consider the cardinality of replicated files to enhance the lookup performance of replicated files. In this paper, we have exploited the cardinality of the replicated files and proposed a resource cardinality-based scheme to enhance the resource lookup performance in the structured P2P networks. We have also proposed the notion of trustworthiness factor to judge the reliability of a donor node. The analytical modelling and simulation analysis indicate that the proposed scheme performs better than the existing Chord and PCache protocols.

  相似文献   

16.
GML是一种基于XML的标记性语言,但不支持地理数据的可视化显示,通过XSLT语言,将GML转换为W3C制定的矢量图形格式SVG,可以方便与用户的交互和地理数据的可视化显示.传统的XSLT转换处理器采用DOM的解析技术,对大数据量的GML文档处理上有很大的局限性.文中实现了一个支持大数据量GML文档的XSLT转换器GSxslt,采用SAX事件解析技术,同时优化了转换所需要的样式表文件,设计了样式表文件分类优化算法.实验证明GSxslt处理器在转换性能上较传统XSLT处理器有了很大的提高.  相似文献   

17.
非结构化P2P网络中稀缺资源的共享机制   总被引:1,自引:0,他引:1  
非结构化P2P文件共享网络的应用日益广泛,当前的网络流量主要来自于此类网络中对各类文件资源的搜索。但是目前的搜索机制只适合获取流行资源,存在于个别节点上的稀缺资源很难被搜索到,而用户获取稀缺资源的收益并不小于流行资源,因此高效的搜索命中率将明显提高整个P2P网络的实用性。该文提出一种简单的分布式算法NLIR,使稀缺资源可以像流行资源一样具有较高的搜索命中率。新算法根据度数不同的节点,其处理查询的能力,存储能力,搜索命中率各不相同的特点将稀缺资源的索引副本均匀地扩散到网络中,体现了负载均衡的特性,并且在带宽费用和存储费用都有限的约束条件下,实现了稀缺资源高效的搜索命中率。  相似文献   

18.
Bar-Noy  Amotz  Naor  Joseph  Schieber  Baruch 《Wireless Networks》2003,9(5):421-430
In satellite and wireless networks and in advanced traffic information systems in which the up-link bandwidth is very limited, a server broadcasts data files in a round-robin manner. The data files are provided by different providers and are accessed by many clients. The providers are independent and therefore files may share information. The clients who access these files may have different patterns of access. Some clients may wish to access more than one file at a time in any order, some clients may access one file out of of several files, and some clients may wish to access a second file only after accessing another file. The goal of the server is to order the files in a way that minimizes the access time of the clients given some a-priori knowledge of their access patterns. This paper introduces a clients–providers–servers model that better represents certain environments than the traditional clients–servers model. Then, we show that a random order of the data files performs well, independent of the specific access pattern. Our main technical contribution is de-randomizing the procedure that is based on selecting a random order. The resulting algorithm is a polynomial-time deterministic algorithm that finds an order with the same performance bounds as those of the random order.  相似文献   

19.
电子文件安全防护模型初探   总被引:1,自引:0,他引:1  
电子文件充满着整个世界,其安全性越来越得到重视。论文分析了电子文件面临的威胁,总结了针对这些威胁人们所从事的技术实践,勾画了未来的发展趋势。在此基础上,进一步分析了电子文件安全防护模型建立需要考虑的各种要素,最后给出了一个电子文件安全防护模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号