首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
梁振英  王朝立  陈华  李彩虹 《自动化学报》2016,42(10):1595-1604
研究了不确定非完整移动机器人系统的跟踪问题.首先,基于视觉反馈和状态输入变换,展示了一种非完整移动机器人运动学系统的不确定链式模型.基于反步法思想和跟踪误差系统结构,给出了两个重要的新变换.然后运用李雅普诺夫直接方法和扩展巴巴拉引理设计了自适应控制律和动态反馈鲁棒控制器,以实现理想轨迹的跟踪控制.严格证明了闭环误差系统的渐近收敛性.最后,仿真结果证实了提出的控制策略有效.  相似文献   

2.
利用GSM协议的一个缺陷,提出一个对GSM用户定位的方法.当用户使用GSM移动电话时,攻击者修改GSM移动电话和基站之间在空中接口传输的一些信令报文子域,诱使GSM移动电话向基站明文传输IMSI和IMEI身份标识符.这种攻击方法能让通信双方对攻击没有察觉,从而保证攻击的隐蔽性.攻击者根据截获的IMSI和IMEI,以及用户所属区域的LAI即可实现对用户的定位.  相似文献   

3.
新型智能远程控制系统的设计与研究   总被引:1,自引:1,他引:0  
远程控制软件可以大大简化我们的网络管理工作,更加有效地保证网络和计算机操作系统的安全.本文采用服务器/客户机模式,以Java语言网络编程技术实现了远程控制系统.详细说明体系结构中各模块的主要功能;以流程图的方式详细说明系统软件的实现重点和过程.最后通过Java Socket网络编程,最终实现了新型智能远程担制系统的设计与开发.  相似文献   

4.
文章介绍了2D游戏中一种精确实用的碰撞方法--颜色碰撞.一般在游戏中要碰撞的物体不是矩形而是一些不规则的形状,像弯曲的山路和室内一些不规则设备,如果在这种情况下用正规的区域碰撞检测会有很多问题,而解决的方法就是颜色碰撞.颜色碰撞的原理是取角色的图片像素和当前想碰撞场景的蒙板中的像素进行"或"运算.如果结果全0表示发生碰撞,否则表示正常.  相似文献   

5.
电子业务是银行中间业务的一个重要组成部分,直接关系到银行的信誉.本文根据银行业务部的短信理财系统的需求,结合现在移动梦网业务的发展,开发了短信理财系统,实现了短信理财的目标,并就系统的分析、设计和实现进行了详细的阐述.  相似文献   

6.
Incorporation of fog computing with low latency,preprocession(e.g.,data aggregation)and location awareness,can facilitate fine-grained collection of smart metering data in smart grid and promotes the sustainability and efficiency of the grid.Recently,much attention has been paid to the research on smart grid,especially in protecting privacy and data aggregation.However,most previous works do not focus on privacy-preserving data aggregation and function computation query on enormous data simultaneously in smart grid based on fog computation.In this paper,we construct a novel verifiable privacy-preserving data collection scheme supporting multi-party computation(MPC),named VPDC-MPC,to achieve both functions simultaneously in smart grid based on fog computing.VPDC-MPC realizes verifiable secret sharing of users’data and data aggregation without revealing individual reports via practical cryptosystem and verifiable secret sharing scheme.Besides,we propose an efficient algorithm for batch verification of share consistency and detection of error reports if the external adversaries modify the SMs’report.Furthermore,VPDC-MPC allows both the control center and users with limited resources to obtain arbitrary arithmetic analysis(not only data aggregation)via secure multi-party computation between cloud servers in smart grid.Besides,VPDC-MPC tolerates fault of cloud servers and resists collusion.We also present security analysis and performance evaluation of our scheme,which indicates that even with tradeoff on computation and communication overhead,VPDC-MPC is practical with above features.  相似文献   

7.
2008年3月17日,浙江省永康市威仕达五金制造厂总经理杜美燕像往常一样打开电脑,开始查阅来自中国制造网(www.Made-in-China.com)的询盘.这个早在8年前就养成的习惯,为威仕达赢得了外贸销售额中90%的订单.不过最近几天,由于广交会的临近,询盘相对少了些,这让杜美燕忙里偷闲回忆起了往事:尽管公司从2000年的白手起家,到2007年通过电子商务拿到的订单已经超过了300万美元,但是回想这些年来网络外贸的经历,最令杜美燕难忘的还是2003年.  相似文献   

8.
Performance variability,stemming from nondeterministic hardware and software behaviors or deterministic behaviors such as measurement bias,is a well-known phenomenon of computer systems which increases the difficulty of comparing computer performance metrics and is slated to become even more of a concern as interest in Big Data analytic increases.Conventional methods use various measures(such as geometric mean)to quantify the performance of different benchmarks to compare computers without considering this variability which may lead to wrong conclusions.In this paper,we propose three resampling methods for performance evaluation and comparison:a randomization test for a general performance comparison between two computers,bootstrapping confidence estimation,and an empirical distribution and five-number-summary for performance evaluation.The results show that for both PARSEC and highvariance BigDataBench benchmarks 1)the randomization test substantially improves our chance to identify the difference between performance comparisons when the difference is not large;2)bootstrapping confidence estimation provides an accurate confidence interval for the performance comparison measure(e.g.,ratio of geometric means);and 3)when the difference is very small,a single test is often not enough to reveal the nature of the computer performance due to the variability of computer systems.We further propose using empirical distribution to evaluate computer performance and a five-number-summary to summarize computer performance.We use published SPEC 2006 results to investigate the sources of performance variation by predicting performance and relative variation for 8,236 machines.We achieve a correlation of predicted performances of 0.992 and a correlation of predicted and measured relative variation of 0.5.Finally,we propose the utilization of a novel biplotting technique to visualize the effectiveness of benchmarks and cluster machines by behavior.We illustrate the results and conclusion through detailed Monte Carlo simulation studies and real examples.  相似文献   

9.
1.灵活运用样式 熟悉网页设计的网友都知道,调用Style的方法很多,我们可以单击鼠标右键选择Custon Style来调用Style,也可以在状态栏中的元素列表上单击右键来调用Style.虽然不同的方法达到的效果看似一样,但实际上产生的HTML代码则完全不同.比如用Custon Style来调用Style,在网页代码中就生成一个标签,这样的标签一多就会使文件十分臃肿而且影响浏览器的解析速度,所以我们应尽量使用状态栏中的元素列表来调用Stvle.  相似文献   

10.
软件盗版仍然猖獗。根据商业软件协会和IDC的第二次年度全球软件盗版调查,在全世界个人电脑上安装的软件有35%是盗版软件,这意味着在2004年盗版造成了将近330亿美元的损失。为了确定对应用程序  相似文献   

11.
《信息网络安全》2008,(2):74-76
病毒"工业化"入侵凸显病毒经济病毒/木马背后所带来的巨大的经济利益催生了病毒"工业化"入侵的进程。2007年上半年,金山对外发布了病毒木马产业链的攻击特征,在此阶段,病毒木马的攻击通常是针对单个计算机的攻击行为。攻击的手法,一般利用社会工程欺骗的方式,发送经过伪装的木马以及通过网页挂马构造大  相似文献   

12.
"预装"病毒     
从iPod到导航系统,今天出现在商店货架上的最热门的一些电子玩意,在出厂之前就附带一些多余之物,这就是能够偷窃密码,为黑客打开后门以及向电脑发送垃圾邮件的-- 洛杉矶计算机顾问Jerry Askew为了给他81岁的老母亲一个生日惊喜,购买了一个新的Uniek数码相框.但当他往里面添加家庭照片时,这个数码相框却自己开始往电脑上传一些东西.  相似文献   

13.
《数码世界》2008,7(11)
参与奥运会是全球华人的夙愿,也是每个有社会责任感的企业追逐的终极目标.作为业界知名存储企业,KINGMAX在隆重推出它的首款"祥云典藏"版"炬棒"后,又再接再厉打造08年盛典,将自己的主流存储卡产品都赋予祥云图案,其气贯长虹的阵势仿佛要像全世界宣告:2008年是KINGMAX登峰造极的奥运品牌行销年!奥运圣火即将点燃,KINGMAX也开始了它奥运行销的战略决策.作为一个全世界知名的强势品牌,从产品到销售以至服务,都将以"登峰造极"的理念贯穿始终,KINGMAX也必将以崭新的姿态鏖战2008!  相似文献   

14.
随着视频类网站的日益红火,人们突然发现,互联网上的汽车广告越来越多,形式也不一而足.尤其是在一些网络电视上,新颖的广告让更多汽车爱好者兴趣浓厚.马自达2、本田思域、东风悦达起亚等汽车品牌纷纷试水网络电视,在中国最大的网络电视门户悠视网(UUSee.com)上投放广告.在大洋彼岸,凯迪拉克、斯马特美国公司等汽车品牌也正在通过网络电视的手段吸引年轻消费者.而在欧洲大陆,宝马、奥迪、梅赛德斯-奔驰等都先后推出了网络电视频道.这些豪华品牌汽车制造商一起投入网络电视的世界,将之视为一种新的营销选择.  相似文献   

15.
《数码世界》2008,(13):27
手机丢失,相信好多人都经历过这样的事情,而现实生活当中的小偷不会像<天下无贼>里面的李冰冰只偷名牌手机,好看的还是不好看的,高档的还是便宜货,只要有机会,都会有可能成为他们的囊中物.其实对于绝大多数朋友来说,丢失手机本身倒不是用户最担心的,反而是里面所保存的通讯录、短信息、照片、视频、录音等隐私资料的丢失才是最让人担心的.从早些时候美国希尔顿家族的继承人帕丽斯希尔顿手机中隐私照片的泄露,到娱乐圈类似"艳照门"事件以及最近发生的王学兵手机丢失导致短信曝光,这一次又一次的隐私暴露事件中,折射出的是高科技时代的人权隐私的脆弱.我们不禁要问:手机丢了,隐私怎么办?……  相似文献   

16.
大连市公安网监部门实施信息安全应急响应最早是在1999年提出的,一开始是网络110的概念,但是当时的条件不是很成熟,没有认真的执行。到了2002年,大连市公安网监部门很认真的做了这方面的准备工作,制定应急响应预案。同年的11月15日,  相似文献   

17.
2007年9月,在北京DEMO CHINA 2007风投项目展示会上,深圳赛诺威数码科技有限公司总经理李军英收获不小,"看到我展示的项目后,很多VC都很感兴趣,希望之后与我继续沟通."李军英手中抱着的娃娃名叫"微微",是一款独特的早教儿童玩具.这款完全由赛诺威研发、设计的自主品牌玩具已经在上市后的几个月中接到了国外30多万美元的订单.李军英告诉记者,这款定位于0~7岁儿童早教市场的玩具已经申请了专利、拥有了知识产权,在国内外都没有同类产品出现.  相似文献   

18.
《电脑》2005,(3):106
电脑和互联网的普及,使得软件随即大量出现,这些软件形成了两条截然不同的发展路线,一条是朝着更加专业化的路线前进,便如Photoshop、Winamp、Flash,另一条路线则是整合了更多的功能,这里介绍一款自由软件——FreshView,不但可以像ACDSee浏览图片,也可以像Winamp一样播放MP3,甚至可以像Windows Media Player一样播放视频,堪称看图片、听意见、看视频三项全能工具。  相似文献   

19.
维恩佳德(上海)数码科技有限公司是一家专门从事安防系列产品的专业制造商,作为世界EAS行业中的领导者,美国WG Security Products Inc的分公司,他在上海设有研发部(四川北路)和生产厂(嘉定).  相似文献   

20.
2006年4月19日~24日,世冠工程(北京)有限公司分别在成都、西安和北京三地进行巡回技术交流.4月24日,世冠公司在北京渔阳饭店举行了"2006年世冠AMEsim航空航天技术研讨会"最后一站的北京专场,会议邀请IMAGINE公司航空航天事业部总监Joel Tollefson先生、法国图卢兹国家科学与应用研究院机械工程系主任Mare教授发表了系列演讲,在会议现场,精彩的演讲引发了与会人员的浓厚兴趣.笔者也借此机会,就感兴趣的问题采访了Joel Tollefson先生、Mare教授以及世冠公司总经理李京燕女士.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号