您的位置: 专家智库 > >

张玉辉

作品数:9 被引量:18H指数:2
供职机构:景德镇高等专科学校更多>>
相关领域:自动化与计算机技术电气工程更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 8篇自动化与计算...
  • 1篇电气工程

主题

  • 4篇LINUX
  • 1篇多道脉冲幅度...
  • 1篇硬件
  • 1篇硬件设计
  • 1篇优化设计
  • 1篇游戏
  • 1篇智能手机
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测系统
  • 1篇湿度传感器
  • 1篇识别技术
  • 1篇手机
  • 1篇手机游戏
  • 1篇数字式
  • 1篇数字式温湿度...
  • 1篇贪吃
  • 1篇贪吃蛇游戏
  • 1篇嵌入式
  • 1篇嵌入式系统

机构

  • 9篇景德镇高等专...

作者

  • 9篇张玉辉
  • 9篇王冬霞
  • 1篇占俊

传媒

  • 6篇科技广场
  • 2篇电子质量
  • 1篇电子设计工程

年份

  • 9篇2011
9 条 记 录,以下是 1-9
排序方式:
P2P流量识别技术的研究
2011年
本文首先介绍了P2P的定义及特征,并从对等的角度分析了它的特点,然后分析了当前各种P2P流量识别技术及研究进展,最后对P2P流量识别技术的发展提出了看法。
张玉辉王冬霞
关键词:P2P
基于S3C2410的多道脉冲幅度分析器硬件设计
2011年
该文介绍了多道脉冲幅度分析器各组成部分,重点阐述了脉冲检测电路、过峰检测电路、采样保持电路的工作原理及以S3C2410微处理器作为中心的接口控制电路。
张玉辉王冬霞
关键词:采样保持S3C2410
Iptables规则集的优化设计
2011年
随着网络功能的日益强大,防火墙的性能已经成为影响网络流量的瓶颈,因此在要求防火墙功能强大的同时希望其性能也更高。Linux作为一种开源的操作系统,以其稳定性和安全性著称。Netfilter/iptables系统是Linux下的一个功能非常强大的防火墙系统。针对使用iptables防火墙管理程序建立的防火墙,本文提出了从三个方面去优化它的方法:规则组织、state模块的使用以及用户自定义规则链,使数据包做尽可能少的测试,尽可能快的通过防火墙,最终达到提高防火墙性能的目的。
张玉辉王冬霞
关键词:防火墙LINUXIPTABLES
基于J2ME智能手机的贪吃蛇游戏开发被引量:1
2011年
随着智能手机的逐步普及,手机游戏也日益流行起来。本文采用流行的J2ME手机应用开发平台,利用J2ME的移动开发MIDP架构,设计和开发了一款贪吃蛇游戏,并详细描述其开发过程。
王冬霞张玉辉占俊
关键词:MIDP
温湿度传感器SHT15及其在嵌入式系统中的应用被引量:15
2011年
为了提高测氡仪温湿度测量的精度及实时性,提出了数字式温湿度传感器SHT15在测氡仪中的应用方案。首先介绍了数字式温湿度传感器SHT15的基本特点、工作原理、内部结构,测量分辨率和测量范围,操作命令及启动时序,同时给出了SHT15温湿度传感器在嵌入式系统中的应用,利用SHT15与S3C2440A微控制器组成了测氡仪的温湿度测控系统,并详细介绍了硬件电路设计,软件设计及温湿度、露点的计算方法。实验结果表明,与传统的模拟式温度和湿度传感器相比,基于SHT15的测氡仪温湿度测控系统具有电路结构简单、实时性强、精度高、稳定性好等特点。
王冬霞张玉辉洪耀球
关键词:数字式温湿度传感器SHT15嵌入式系统S3C2440A露点
基于连线跟踪的NAT防火墙在DMZ的实现
2011年
本文设计了一个为DMZ区域提供地址转换的NAT防火墙,为了能够更快速、更有效地进行数据传输,配合使用了连线跟踪技术,实现了对DMZ区域内WEB服务器、FTP服务器和邮件服务器的地址转换。
张玉辉王冬霞
关键词:DMZNAT
Linux下流量控制技术的研究与应用
2011年
本文分析了Linux下Traffic Control的原理,阐述了TC中的各组件的功能与相互联系,重点介绍了分类队列规定中的CBQ与HTB队列规定的运行原理和使用方法,并以实例的形式将CBQ和HTB应用于实际的网络中,最后对流量控制技术的应用提出了自己的看法。
张玉辉王冬霞
关键词:LINUX流量控制
基于连线跟踪的源地址转换技术研究与应用
2011年
面对日益严重的公用IP地址短缺问题,本文分析了共享静态IP上网和共享动态IP上网两种方式,并且针对两种共享IP上网各自所拥有的特点,研究了Linux下两种源地址转换技术,并且配合连线跟踪机制,设计了两种源地址转换方案。
张玉辉王冬霞
关键词:LINUX
基于Snort入侵检测系统的研究与设计被引量:2
2011年
针对当前越来越严重的网络入侵问题,本文设计了一个Linux下基于Snort的入侵检测系统。首先分析了入侵检测的原理,比较了特征比对与异常检测的优缺点;然后研究了Snort进行入侵检测的原理,并提出了一个入侵检测系统的设计方案;最后对本系统的优化提出了几点建议。
王冬霞张玉辉
关键词:入侵检测
共1页<1>
聚类工具0