期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息传输监测系统的设计与应用
原文传递
导出
摘要
设计开发的仪表式的信息传输监测系统,能对测站内部以及测站对外的数据进行全面监视,是软件开发人员和测试人员的重要工具,提高了软件开发人员和测试人员的工作效率,实现了信息在网络上有无拥堵,有无漏帧、错帧的自动检测截获,检查数据的丢点、重点、跳点,完成数据的综合分析,实现了自动、有效的实时数据传输监测和高效存储。
作者
成票宁
魏永辉
孔令红
刘丽丽
机构地区
上海交通大学
[
白城兵器试验中心
出处
《兵器试验》
2012年第2期31-34,共4页
关键词
信息
软件配置
信息截取
网络发送
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
钟珞,雷浩,邹承明,胡卫.
独立软件复用技术的研究[J]
.计算机应用研究,2006,23(2):84-86.
被引量:1
2
王广周,孙斌,韩波,王志斌.
数据库管理系统中汉字信息的截取[J]
.电脑开发与应用,1997,10(1):51-52.
3
李海芳.
基于TCP/IP以太网的信息包截取[J]
.太原理工大学学报,2003,34(5):575-577.
4
杨霞.
MOXA的工业互联成本减法[J]
.现代制造,2017,0(2):20-20.
5
刘昊,杨树堂,何德全,夏微微.
一种面向IPSec VPN教学的实验系统的设计与实现[J]
.计算机应用与软件,2006,23(7):3-4.
被引量:4
6
卢凌,颜南霞,王皑,陈向东.
计算机的信息泄漏与反信息窃取[J]
.武汉交通科技大学学报,2000,24(5):476-480.
7
Jorg Neumann.
网络安全的实现需借助防护措施[J]
.现代制造,2015,0(18):36-37.
8
Jorg Neumann.
网络安全的实现需借助防护措施[J]
.现代制造,2015,0(4):32-34.
9
邢月启,王卫卫.
跳点法在图像恢复中的应用[J]
.计算机工程与应用,2010,46(3):177-178.
10
邱磊.
基于跳点搜索算法的网格地图寻路[J]
.中央民族大学学报(自然科学版),2014,23(1):15-21.
被引量:4
兵器试验
2012年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部