期刊文献+
共找到106篇文章
< 1 2 6 >
每页显示 20 50 100
一种Host-Based结构的LonWorks智能节点的设计与实现 被引量:6
1
作者 黄天戍 汪阳 肖文华 《测控技术》 CSCD 2004年第8期42-43,46,共3页
LonWorks节点是LonWorks现场总线的一个重要的组成部分 ,介绍了一种Host Based结构的LonWorks智能节点的设计应用。这种LonWorks节点采用神经元芯片TMPN3 12 0作为从处理器 ,主要负责Lon网络通信 ;DSP芯片TMS3 2 0F2 40作为主处理 ,它... LonWorks节点是LonWorks现场总线的一个重要的组成部分 ,介绍了一种Host Based结构的LonWorks智能节点的设计应用。这种LonWorks节点采用神经元芯片TMPN3 12 0作为从处理器 ,主要负责Lon网络通信 ;DSP芯片TMS3 2 0F2 40作为主处理 ,它能够大大提高LonWorks节点的数据处理和控制的能力。 展开更多
关键词 LONWORKS host-based LONWORKS节点 TMS320F240
下载PDF
基于Host-Base结构的电力线智能节点设计
2
作者 朱静 刘磊 +1 位作者 罗梦 高安邦 《信息技术》 2007年第10期7-9,90,共4页
传统的LonWorks节点以Neuron芯片为核心,但其处理能力难以胜任复杂的计算任务。针对此问题,提出一种基于单片机AT89S51的Host-Base节点的解决方案。依据电力线通信的优势,研究了由AT89S51,神经元芯片MC143150及电力线收发器PLT-22所组... 传统的LonWorks节点以Neuron芯片为核心,但其处理能力难以胜任复杂的计算任务。针对此问题,提出一种基于单片机AT89S51的Host-Base节点的解决方案。依据电力线通信的优势,研究了由AT89S51,神经元芯片MC143150及电力线收发器PLT-22所组成的智能节点的软硬件设计。实验表明,在现有的低压电网上进行通信,数据传输可靠,系统运行稳定。 展开更多
关键词 host-base 单片机 NEURON芯片 电力线 智能节点
下载PDF
Host-based结构LonWorks测控网络神经元节点设计
3
作者 冯源 龚成龙 +2 位作者 卢艳宏 刘永强 马超 《淮海工学院学报(自然科学版)》 CAS 2009年第1期35-38,共4页
通过研究比较基于神经元芯片(neuron chip-based)和基于主机(host-based)两种设计模式的特点,提出一种基于主机的LonWorks网络神经元节点设计方法,节点设计中采用Slave-B并口模式,分别选择P89C58X2单片机、Neuron 3150神经元芯片作为节... 通过研究比较基于神经元芯片(neuron chip-based)和基于主机(host-based)两种设计模式的特点,提出一种基于主机的LonWorks网络神经元节点设计方法,节点设计中采用Slave-B并口模式,分别选择P89C58X2单片机、Neuron 3150神经元芯片作为节点主、从器件。研究表明,Host-based结构神经元节点具有更多的I/O通道,可以更好地满足复杂系统应用需求。提出的Neuron 3150接口时序以及译码电路设计方法可为类似LonWorks应用系统所借鉴。 展开更多
关键词 基于主机模式 神经元节点 LONWORKS网络 并口模式 主从模式
下载PDF
基于LON网络Host-based节点的CIMS系统的应用 被引量:1
4
作者 束保华 温阳东 《合肥工业大学学报(自然科学版)》 CAS CSCD 2000年第5期694-697,共4页
首先简要介绍了 CIMS系统的体系结构和 L on Works的技术特点 ,以及在 CIMS系统中采用 L on Works技术所具有的优势。对基于 L on Works的 Host- based节点与 Neuron Chip- hosted节点进行了比较 ,并给出实例展示了该系统由单片机80 C19... 首先简要介绍了 CIMS系统的体系结构和 L on Works的技术特点 ,以及在 CIMS系统中采用 L on Works技术所具有的优势。对基于 L on Works的 Host- based节点与 Neuron Chip- hosted节点进行了比较 ,并给出实例展示了该系统由单片机80 C196KB为主处理器 Neuron,芯片 MC14312 0为从处理器 ;两处理器协同工作 ,主处理器采样控制 ,从处理器负责通信。以Host- based节点为基础的 CIMS系统。 展开更多
关键词 现场总线 HOS-BASED节点 网络集成 LON网络 CIMS系统
下载PDF
柱芳烃基聚合物合成、主客体性质及应用研究
5
作者 刘婷 王献 《广东化工》 CAS 2024年第9期69-70,65,共3页
柱芳烃基聚合物是一类特殊的大环聚合物,由多个柱芳烃单体通过共价键连接而成。因其独特的分子结构,柱芳烃基聚合物在环境科学、材料科学以及生物医学等多个领域迅速发展。本文介绍了不同类型柱芳烃基聚合物合成方法,在分子识别方面的... 柱芳烃基聚合物是一类特殊的大环聚合物,由多个柱芳烃单体通过共价键连接而成。因其独特的分子结构,柱芳烃基聚合物在环境科学、材料科学以及生物医学等多个领域迅速发展。本文介绍了不同类型柱芳烃基聚合物合成方法,在分子识别方面的最新研究进展,及其在吸附分离、传感检测、药物传递和催化等方面的应用。最后,讨论了当前柱芳烃基聚合物面临的挑战及其发展前景。 展开更多
关键词 柱芳烃基聚合物 主客体性质 分子识别 吸附与分离 荧光传感检测
下载PDF
基于QT的多型号弹载记录仪回读系统设计
6
作者 杨伟林 李杰 +3 位作者 马喜宏 孙宁 孙鹏翔 刘玉玉 《工业仪表与自动化装置》 2024年第2期3-9,74,共8页
弹载记录仪在军事和航天领域发挥着重要作用。然而,不同的弹载记录仪在数据上传方式、编帧结构和回读指令等方面可能存在差异,这导致传统的回读系统无法满足其多样化的需求。为解决这一问题,设计了一种基于QT的多型号多功能数据回读系... 弹载记录仪在军事和航天领域发挥着重要作用。然而,不同的弹载记录仪在数据上传方式、编帧结构和回读指令等方面可能存在差异,这导致传统的回读系统无法满足其多样化的需求。为解决这一问题,设计了一种基于QT的多型号多功能数据回读系统。该系统支持多种接口传输方式,用于读取不同型号的弹载记录仪数据。同时,它可以根据不同型号的记录仪设置相应的读取指令,并实时绘制回读过程中的数据曲线。回读完成后,系统能够分离处理不同编帧方式的数据。试验验证表明,该系统能够有效实现针对不同型号记录仪的数据回读、数据绘制和数据分离等功能。该系统的设计显著提高了回读过程的效率和灵活性,具有较强的工程实用价值。 展开更多
关键词 弹载记录仪 QT上位机 数据显示 数据解析 国产FPGA
下载PDF
基于异构溯源图学习的APT攻击检测方法 被引量:4
7
作者 董程昱 吕明琪 +1 位作者 陈铁明 朱添田 《计算机科学》 CSCD 北大核心 2023年第4期359-368,共10页
APT攻击(Advanced Persistent Threat),指黑客组织对目标信息系统进行的高级持续性的网络攻击。APT攻击的主要特点是持续时间长和综合运用多种攻击技术,这使得传统的入侵检测方法难以有效地对其进行检测。现有大多数APT攻击检测系统都... APT攻击(Advanced Persistent Threat),指黑客组织对目标信息系统进行的高级持续性的网络攻击。APT攻击的主要特点是持续时间长和综合运用多种攻击技术,这使得传统的入侵检测方法难以有效地对其进行检测。现有大多数APT攻击检测系统都是在整理各类领域知识(如ATT&CK网络攻防知识库)的基础上通过手动设计检测规则来实现的。然而,这种方式智能化水平低,扩展性差,且难以检测未知APT攻击。为此,通过操作系统内核日志来监测系统行为,在此基础上提出了一种基于图神经网络技术的智能APT攻击检测方法。首先,为捕捉APT攻击多样化攻击技术中的上下文关联,将操作系统内核日志中包含的系统实体(如进程、文件、套接字)及其关系建模成一个溯源图(Provenance Graph),并采用异构图学习算法将每个系统实体表征成一个语义向量。然后,为解决APT攻击长期行为造成的图规模爆炸问题,提出了一种从大规模异构图中进行子图采样的方法,在此基础上基于图卷积算法对其中的关键系统实体进行分类。最后,基于两个真实的APT攻击数据集进行了一系列的实验。实验结果表明,提出的APT攻击检测方法的综合性能优于其他基于学习的检测模型以及最先进的基于规则的APT攻击检测系统。 展开更多
关键词 APT攻击检测 图神经网络 溯源图 主机安全 数据驱动安全
下载PDF
国外卫星搭载有效载荷发展综述 被引量:3
8
作者 王久龙 徐晨阳 +1 位作者 曾文彬 蔡盛 《航天器工程》 CSCD 北大核心 2023年第1期116-124,共9页
分析了搭载有效载荷的概念,给出了宿主卫星平台与搭载有效载荷的接口关系,阐述了搭载有效载荷在降低航天成本、分散任务风险及实现快速发射等方面的优点和挑战;调研了近年来国外搭载有效载荷在遥感成像、卫星通信、定位导航、导弹预警... 分析了搭载有效载荷的概念,给出了宿主卫星平台与搭载有效载荷的接口关系,阐述了搭载有效载荷在降低航天成本、分散任务风险及实现快速发射等方面的优点和挑战;调研了近年来国外搭载有效载荷在遥感成像、卫星通信、定位导航、导弹预警等领域的发展现状,梳理了几个代表性的搭载有效载荷项目的发展背景、系统组成、技术指标,如商业搭载红外有效载荷、广域增强系统、专用超高频通信有效载荷、天基杀伤评估系统;分析了搭载有效载荷在天基侦察、预警探测卫星通信系统、高轨空间态势感知等领域的应用前景,提出了制定平台与载荷标准化接口、建立合理有效载荷价格模型等建议。 展开更多
关键词 搭载有效载荷 宿主卫星 卫星通信 天基杀伤评估 态势感知 价格模型
下载PDF
儿童造血干细胞移植后皮肤GVHD评估与预防最佳证据总结 被引量:1
9
作者 杨利灵 詹莎 +5 位作者 陈凯 陆群峰 顾莺 吴萌 王怡怡 薛晓燕 《护理学杂志》 CSCD 北大核心 2023年第20期39-44,共6页
目的 总结儿童造血干细胞移植后皮肤移植物抗宿主病护理最佳证据,为临床护理提供指引。方法 计算机检索BMJ Best Practice、UpToDate、JBI循证卫生保健中心数据库、中国抗癌协会护理专业委员会、PubMed、中国知网、万方数据等数据库,检... 目的 总结儿童造血干细胞移植后皮肤移植物抗宿主病护理最佳证据,为临床护理提供指引。方法 计算机检索BMJ Best Practice、UpToDate、JBI循证卫生保健中心数据库、中国抗癌协会护理专业委员会、PubMed、中国知网、万方数据等数据库,检索时限为2000年1月1日至2023年5月31日。结果 共纳入文献17篇(临床决策3篇,指南7篇,系统评价1篇,专家共识4篇,证据总结2篇),总结出皮肤评估、皮肤防护、皮肤不良反应的处理、用药指导、随访与筛查5个方面24条最佳证据。结论 总结的儿童造血干细胞移植后皮肤移植物抗宿主病护理最佳证据,可作为指引用于临床护理。 展开更多
关键词 儿童 造血干细胞移植 移植物抗宿主病 皮肤 用药指导 证据总结 循证护理
下载PDF
考虑5G基站可调度潜力的配电网分布式光伏最大准入容量评估 被引量:4
10
作者 段瑶 高崇 +3 位作者 程苒 吴亚雄 黄烨 刘志文 《中国电力》 CSCD 北大核心 2023年第12期80-85,99,共7页
提出了考虑5G基站可调度潜力的配电网分布式光伏最大准入容量评估方法。首先,构建5G基站用电负荷需求模型,并分析5G基站自备储能可调度潜力;其次,建立考虑5G基站可调度潜力的配电网分布式光伏最大准入容量评估模型;然后,引入辅助变量并... 提出了考虑5G基站可调度潜力的配电网分布式光伏最大准入容量评估方法。首先,构建5G基站用电负荷需求模型,并分析5G基站自备储能可调度潜力;其次,建立考虑5G基站可调度潜力的配电网分布式光伏最大准入容量评估模型;然后,引入辅助变量并对模型进行二阶锥松弛,构建分布式光伏最大准入容量评估线性化模型;最后,采用改进后的IEEE 33节点配电网对不同场景下的配电网分布式光伏最大准入容量进行评估。算例分析结果表明:考虑5G基站可调度潜力可以有效提升配电网分布式光伏最大准入容量。 展开更多
关键词 5G基站 配电网 分布式光伏 最大准入容量
下载PDF
论美军海外军事基地及人员法律管辖冲突解决模式
11
作者 罗恒 《河南理工大学学报(社会科学版)》 2023年第5期23-32,共10页
海外基地部署和运行中面临着国内法属人、保护管辖原则适用与驻在国国内法属地管辖原则适用冲突法律问题,其原因主要是驻在国领土主权原则与军事需求差异、军事基地与人员国际法律地位争议,以及国内法与驻在国法律规范之间不一致等。美... 海外基地部署和运行中面临着国内法属人、保护管辖原则适用与驻在国国内法属地管辖原则适用冲突法律问题,其原因主要是驻在国领土主权原则与军事需求差异、军事基地与人员国际法律地位争议,以及国内法与驻在国法律规范之间不一致等。美军在解决其海外军事基地和人员法律管辖冲突上主要采取了两种模式,以《北约部队协定》为代表的分工管辖模式和驻日、驻韩美军地位协定为代表的派遣国优先管辖模式。相关模式在近年对驻在国领土主权的尊重程度都有所提升,平衡了驻在国与派遣国的军事利益,但并未从根本上改变美国与相关国家并不平等的驻军地位关系。美军在管辖冲突上的解决方式及运行情况可得出,必须在尊重驻在国领土主权的基础上,将海外基地国际地役的法律地位予以固定,通过平等谈判确定刑事、民事管辖分配,通过加强派遣国国内立法等方式解决管辖冲突。 展开更多
关键词 美军 海外军事基地 驻在国 管辖冲突
下载PDF
基于LonWorks总线的油罐测控节点设计
12
作者 彭熙伟 魏江峰 王洪 《化工自动化及仪表》 CAS 北大核心 2011年第11期1343-1345,共3页
介绍了采用Host-Based结构以C8051F020作为主控制器的油罐测控节点设计方案,以及关键硬件电路设计和软件实现。测控节点兼容多种常见油罐测量仪表的输出信号类型,实现组网远程监控、现场显示等功能。
关键词 油罐测量 LONWORKS C8051F020 host-based
下载PDF
“三江”喜马拉雅期沉积岩容矿贱金属矿床基本特征与成因类型 被引量:72
13
作者 宋玉财 侯增谦 +9 位作者 杨天南 张洪瑞 杨竹森 田世洪 刘英超 王晓虎 刘燕学 薛传东 王光辉 李政 《岩石矿物学杂志》 CAS CSCD 北大核心 2011年第3期355-380,共26页
"三江"的兰坪、昌都、玉树、沱沱河地区发育丰富的沉积岩容矿贱金属矿床,构成一条极具成矿潜力的巨型矿化带。综合分析表明,带内矿床形成于新生代印-亚大陆碰撞环境,发育在大陆碰撞造山带内部的褶皱-逆冲带内,与逆冲和走滑构造控制的... "三江"的兰坪、昌都、玉树、沱沱河地区发育丰富的沉积岩容矿贱金属矿床,构成一条极具成矿潜力的巨型矿化带。综合分析表明,带内矿床形成于新生代印-亚大陆碰撞环境,发育在大陆碰撞造山带内部的褶皱-逆冲带内,与逆冲和走滑构造控制的新生代盆地相伴。不同矿区均发育逆冲断层,矿体主要赋存于逆冲断层上盘的碳酸盐岩或碎屑岩内,受与逆冲相关的盐底辟、逆冲断裂的次级断裂、热液溶洞、白云岩化、灰岩破碎、矿前溶洞垮塌、与褶皱有关的密集劈理或断裂等构造或岩相变化控制。金属呈现Pb-Zn、Pb-Zn(-Cu-Ag)、Cu-Co、Cu等组合,其中,Pb-Zn矿床主要发育闪锌矿、方铅矿、黄铁矿、±白铁矿、方解石、白云石,一些矿床富硫酸盐矿物和萤石,也常见沥青,矿化以交代和开放空间充填为主;Pb-Zn(-Cu-Ag)矿床主要发育闪锌矿、细/灰硫砷铅矿、方铅矿、黝铜矿、黄铁矿、方解石、白云石,矿化以脉体或热液溶洞内交代/开放空间充填式出现;Cu矿床由石英-方解石/白云石-Cu硫化物(黄铜矿、黝铜矿、斑铜矿、辉铜矿)脉构成。Pb-Zn和Pb-Zn(-Cu-Ag)矿床成矿流体以低温(〈210℃)和高盐度主体[w(Na Cl)〉10%]的盆地卤水为主,脉状Cu矿床成矿流体可能来自富CO2、具相对高温(180~230℃)和低盐度[w(NaCl)〈11%]的变质流体。盆地卤水中硫酸盐遭受细菌还原±有机热还原或仅经历有机热还原,为Pb-Zn和Pb-Zn(-Cu-Ag)矿床提供了还原硫,下伏火山岩和沉积地层中的硫可能是脉状Cu矿床硫的来源,它们的成矿金属物质均来自于上地壳。该带矿床是一套与岩浆活动无关的后生矿床,以世界上已知的矿床类型来划分,金顶、赵发涌、东莫扎抓、莫海拉亨和茶曲帕查矿床等Pb-Zn矿床及白秧坪东矿带的Pb-Zn(-Cu-Ag)矿床可归为类MVT矿床,白秧坪西矿带脉状Pb-Zn(-Cu-Ag)矿床和脉状Cu矿床可归为多金属脉状矿床。其中,金顶等类MVT矿床以其形成于大陆碰撞带内部、受控于逆冲推覆构造等特点不能被已建立的MVT成矿模型所涵盖,成矿作用独特。 展开更多
关键词 沉积岩容矿 贱金属 大陆碰撞 特征 类型 “三江”
下载PDF
入侵检测系统研究 被引量:23
14
作者 薛英花 吕述望 +1 位作者 苏桂平 杨柱 《计算机工程与应用》 CSCD 北大核心 2003年第1期150-152,177,共4页
入侵检测系统是防火墙之后的第二道安全闸门。该文讨论了基于主机和基于网络的入侵检测系统的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施。并结合当今攻击技术的发展,提出今后入侵检测技术的发展... 入侵检测系统是防火墙之后的第二道安全闸门。该文讨论了基于主机和基于网络的入侵检测系统的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施。并结合当今攻击技术的发展,提出今后入侵检测技术的发展方向。 展开更多
关键词 入侵检测系统 防火墙 网络安全 计算机网络
下载PDF
基于Slave_B并行传输模式的双绞线LON节点 被引量:12
15
作者 杨帅 薛岚 成建生 《仪表技术与传感器》 CSCD 北大核心 2011年第5期48-50,54,共4页
为解决LonWorks节点在复杂对象中控制能力较弱的问题,介绍了一种利用单片机AT89S51和神经元芯片MC143150构成主机型节点的设计过程。主机AT89S51与从机MC143150之间采用Slave_B并行传输模式,数据通信通过传递虚拟令牌得以实现,解决了数... 为解决LonWorks节点在复杂对象中控制能力较弱的问题,介绍了一种利用单片机AT89S51和神经元芯片MC143150构成主机型节点的设计过程。主机AT89S51与从机MC143150之间采用Slave_B并行传输模式,数据通信通过传递虚拟令牌得以实现,解决了数据总线冲突问题。节点利用FTT-10双绞线收发器搭建的节点网络接口,通过iLON100服务器构建的主干式网络实现了节点实时性高的多进程、多任务的并行处理。在电力系统的实际应用表明基于Slave_B并行传输模式的LonWorks节点运行稳定可靠。 展开更多
关键词 LONWORKS 主机型节点 slave_B模式 双绞线 主干网络
下载PDF
分布式入侵检测系统研究与实现 被引量:5
16
作者 张建忠 徐敬东 +2 位作者 吴功宜 练书成 江罡 《计算机工程与应用》 CSCD 北大核心 2004年第36期160-162,173,共4页
该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易... 该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易地集成新的入侵检测技术,具有良好的可扩展性。 展开更多
关键词 入侵检测系统 基于网络入侵检测 基于主机入侵检测 异常检测
下载PDF
一种应用主机访问图的网络漏洞评估模型 被引量:3
17
作者 宋舜宏 陆余良 +1 位作者 杨国正 袁桓 《小型微型计算机系统》 CSCD 北大核心 2011年第3期483-488,共6页
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系... 针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据. 展开更多
关键词 主机访问图 主机安全威胁 网络漏洞 安全评估
下载PDF
Linux环境下的日志分析系统LASL 被引量:2
18
作者 王全民 王蕊 赵钦 《北京工业大学学报》 CAS CSCD 北大核心 2005年第4期420-422,共3页
日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源.日志分析主要用于入侵事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的日志分析技术和移动Agent技术相结合,实现了Linux环境下的主机日... 日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源.日志分析主要用于入侵事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的日志分析技术和移动Agent技术相结合,实现了Linux环境下的主机日志分析系统,具有智能化、自动化和分布式的特点. 展开更多
关键词 基于主机的入侵检测系统 日志 LINUX 移动代理
下载PDF
基于免疫的系统安全扫描模型 被引量:5
19
作者 董隽 何军 黄厚宽 《北方交通大学学报》 CSCD 北大核心 2000年第6期84-87,共4页
根据生物免疫学的原理 ,提出了用于内部安全扫描的计算免疫模型 ,希望计算机系统的安全免疫能够具有类似生物的自适应性或者智能性 .并且还介绍了根据该模型设计并初步实现的“网络卫士”安全系统安全评估系统 .
关键词 计算机安全 安全风险评估 计算免疫模型 系统安全扫描
下载PDF
基于LON平台的现代农业全分布式监控系统 被引量:3
20
作者 薛岚 姜亚南 杨帅 《湖北农业科学》 2015年第2期453-456,共4页
为促进我国现代化农业发展,实现农业管理的高效性和科学性,设计了一种基于LON平台的现代农业全分布式监控系统,系统由现场采集层、数据通信层和远程数据处理中心层3层组成。系统的现场采集层采用LON平台实时监控农业现场参数,数据通信... 为促进我国现代化农业发展,实现农业管理的高效性和科学性,设计了一种基于LON平台的现代农业全分布式监控系统,系统由现场采集层、数据通信层和远程数据处理中心层3层组成。系统的现场采集层采用LON平台实时监控农业现场参数,数据通信层依托以太网和GPRS通信终端,实现了农业现场与远程数据处理中心的信息交互,远程数据处理中心层通过科学计算得出农业策略。重点对LON平台的重要设备网关节点的原理模型、核心硬件和软件进行了分析,网关节点在Host Based架构模式下通过Slave_A模式并行接口实现虚拟令牌乒乓式数据通信,完成了LON现场总线与和RS232串口总线的无缝衔接。 展开更多
关键词 现代农业 LON平台 HOST Based架构 Slave_A模式 虚拟令牌传递
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部