切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
基于以太网的数据监控系统网络设计
基于以太网的数据监控系统网络设计
来源 :第13届全国计算机、网络在现代科学技术领域的应用学术会议 | 被引量 : 0次 | 上传用户:jwc4542
【摘 要】
:
本文介绍了全超导托卡马克EAST装置技术诊断系统的基于以太网的数据监控子系统的网络设计方案,重点介绍了网络安全性的实现。实验证明该网络运行可靠、实时性好、安全性高。
【作 者】
:
钱静
翁佩德
罗家融
陈灼民
【机 构】
:
中国科学院等离子体物理研究所,安徽合肥 230031
【出 处】
:
第13届全国计算机、网络在现代科学技术领域的应用学术会议
【发表日期】
:
2007年期
【关键词】
:
以太网
数据监控系统
网络安全性
超导托卡马克
监控子系统
诊断系统
运行可靠
设计方案
实时性
装置
证明
实验
技术
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文介绍了全超导托卡马克EAST装置技术诊断系统的基于以太网的数据监控子系统的网络设计方案,重点介绍了网络安全性的实现。实验证明该网络运行可靠、实时性好、安全性高。
其他文献
大阵列nTOF探测器幅度测量系统
本文介绍了用于修正神光Ⅲ原型装置中大列阵nTOF测量的幅度游动效应的脉冲幅度测量方法。该测量方法用CR-RC脉冲成形电路对窄脉冲进行成形,然后以相对较低的采样率进行连续AD
会议
阵列
探测器
脉冲成形电路
测量方法
原型装置
脉冲幅度
波形记录
窄脉冲
动效应
采样率
神光
列阵
变换
LHCb实验能量探测器数据采集处理系统
LHCb实验能量探测器系统主要用于LHCb实验中质子碰撞反应后生成的强子,电子,光子的鉴别及其能量和位置的测量。TELL1是LHCb实验的基于FPGA的通用数据采集处理平台,用以实现LH
会议
利用酵母双杂交系统筛选春兰开花调控蛋白DEF3的互作蛋白
为了探究春兰DEF3蛋白与其它花发育蛋白之间的相互作用,本研究以春兰为实验材料,克隆了18种花发育相关基因:AP1-2、AP1-3、AP2-1、AP2-2、AG1、AG2、AG3、DEF1、DEF2、DEF3、
期刊
Cymbidium goeringii
DEF3 protein
Yeast two-hybrid system
Protein interaction
数字化核辐射脉冲峰值获取研究
本文从核辐射脉冲的物理特性出发,以DSP分析为平台,对数字化核辐射脉冲下降沿取点拟合,从而获取更加精确的脉冲峰值,较好的提高了全数字化脉冲分析精度。
会议
全数字化
辐射脉冲
峰值
物理特性
分析精度
下降沿
平台
拟合
获取
生存性理论在信息系统安全评估中的应用
本文构建了一个信息系统安全评估模型,在风险评估的基础上引入了生存性评估模块,并给出了生存性关键指标的描述和生存性评估方法的介绍。
会议
生存性
理论
信息系统安全评估
评估模型
评估模块
评估方法
关键指标
风险评估
描述
基础
构建
EAST低杂波网络系统的设计与实现
EAST低杂波网络系统建立在工业以太网基础之上的环状多网络。在分析了网络数据量基础之上,为了实现网络负载均衡,实现数据的无阻塞通信,将整个网络分为控制网络、脉冲数据网
会议
初探内网安全防御体系建设的相关问题
随着计算机技术的迅猛发展,网络安全特别是内网安全问题引起人们密切关注。本文对网络安全所涉及的理念和模型作了简要分析,并对内网安全所面临的威胁和隐患进行阐述。从管理
会议
内网安全
安全防御体系
网络安全
计算机技术
技术层面
安全问题
模型
理念
管理
构建
科研促进基因工程实验教学改革初探
基因工程实验课是生物科学、生物技术、农学、动物科学和生物工程等专业的重要实验课之一,实验内容丰富多彩,涉及的技术多而广,贴近生产实际,实用性很强.本综述从教师结合自
期刊
Research
Genetic engineering
Experimental teaching
Reform
IPv6多媒体数据总线中间件IMDBM的构成和实现
随着IPv6网络的逐渐到来,基于IPv6网络的中间件还不成熟,特别是多媒体视讯会议中,还没有形成良好体系的中间件系统,导致很多重复的工作。本文根据当前IPv6网络多媒体视讯会议
会议
网络多媒体
数据总线
中间件系统
视讯会议
适用性
多重复
体系
互通
基于博弈的信息安全风险处理决策研究
按照意识形态的不同,文章将威胁源划分为理性威胁源和非理性威胁源,并基于博弈理论建立了理性威胁源与决策者之间的攻防模型。通过对参与双方的成本和收益状况分析,得到决策
会议
博弈理论
信息安全
风险处理
决策者
成本和收益
意识形态
控制收益
控制策略
决策方案
函数关系
攻击
攻防模型
动态调整
非理性
状况
损益
与本文相关的学术论文