葛洪央
- 作品数:14 被引量:19H指数:3
- 供职机构:许昌职业技术学院更多>>
- 发文基金:国家自然科学基金河南省科技攻关计划河南省软科学研究计划更多>>
- 相关领域:自动化与计算机技术农业科学一般工业技术文化科学更多>>
- 3D游戏引擎浅论
- 2008年
- 对游戏的核心"引擎"从宏观上、理论上做了深刻的剖析和探讨,较全面地研究了渲染器、剔除、曲面片等对游戏引擎的关系及影响。
- 葛洪央董媛媛
- 关键词:3D游戏引擎
- 一种基于大数据的网络安全检测系统
- 本发明公开了一种基于大数据的网络安全检测系统,属于网络安全检测技术领域,包括入侵网络信号监测模块、基础数据获取模块、网络信息管理模块与网络安全扫描模块;本发明中,通过在系统内设置有网络信息管理模块与网络安全扫描模块,能够...
- 张建伟王永乐陈军章徐书欣邰伟民白艳宇葛洪央
- 一种网络安全综合管控系统
- 本发明申请提供一种网络安全综合管控系统,属于网络安全管控技术领域,包括数据自动采集模块与协议自动设置模块;本发明内设置有协议自动设置模块,能够对于许多文本传输协议进行设置规范,使文本在传输协议下进行传输,不仅能够对于网络...
- 王永乐徐书欣何朝阳葛洪央陈军章李娟娟杜效伟
- 一种防盗油箱的辅助装置
- 本实用新型公开了一种防盗油箱的辅助装置,包括与油箱相连的输油头,输油头内远离油箱的一端设置有第一钢丝网;所述的输油头中部设置有腔体,腔体内放置有与腔体内壁间隙配合的阀体,使得油能够注入油箱但是油管深入不到油箱内部;所述的...
- 葛洪央徐书欣时军艳
- 文献传递
- 基于AT89C51单片机的压力控制系统设计被引量:7
- 2008年
- 本文设计了以PC机为上位机、AT89C51单片机为下位机,并辅之以传感器、变频器以及相关接口部件的二级集散压力控制系统。着重介绍了基于TLC2543单片机的数据采集与处理系统。总结了基于单片机的过程控制系统的优势。
- 张俊才葛洪央
- 关键词:过程控制单片机数据采集
- 一种优化的RFID标签碰撞二进制搜索算法被引量:2
- 2015年
- 针对RFID阅读过程中的标签碰撞问题,在二进制树型搜索算法的基础上提出了一种优化的反碰撞算法.该算法通过构建新的请求建立方式,采用两位数仲裁碰撞进行逐位的识别,大大减少了碰撞检测时相应标签的数量,从而减少了位的碰撞概率.仿真结果表明,与基本的二进制树型搜索算法和动态二进制树型搜索算法相比,该算法在传输二进制数据的长度方面有明显的优势,并且在平均请求数量方面,它提供了相同的性能,从而使识别过程更快,减少了信息的传播时间.
- 时军艳周漪葛洪央
- 关键词:二进制搜索算法
- 机器人运动学操作性能研究被引量:1
- 2013年
- 通过对串联冗余度自动铺丝机器人的操作空间进行研究,得出了机器人操作空间的体积越大,机器人操作性能越好的结论,提出了基于体积元的冗余度机器人运动学操作性能指标.n自由度的串联机器人的操作空间是n维Riemannian流形,采用活动标架和外积定义对n维Riemannian流形的体积进行计算,得出了机器人操作空间的体积,和已知文献中求得的操作空间的体积进行比较,可知采用体积元作为衡量机器人运动学操作性能指标是可行的.
- 葛洪央葛新锋赵大旭
- 关键词:操作性能RIEMANNIAN流形体积元外微分
- 溅射功率对直流磁控溅射微机电制造用Zr51Al11Ni4Cu34非晶合金薄膜特性的影响被引量:1
- 2020年
- 本文以Zr51Al11Ni4Cu34合金试片为单一靶材,采用直流磁控溅射法在玻璃基板上制备非晶合金薄膜,并通过XRD、SEM、纳米压痕仪及四点探针测试仪等手段,分析溅射功率对其微观结构、机械特性与电学性能的影响。结果表面:薄膜皆为非晶结构,且100 W时非晶化程度最高;薄膜皆呈柱状形貌,200 W时仍存在明显裂缝;薄膜的硬度及弹性模量随溅射功率增大而无明显变化,硬度为459~510HV,弹性模量为90~94GPa;薄膜的电阻率随溅射功率增大由7.05×10^-3Ω·cm降至1.09×10^-3Ω·cm。
- 葛洪央王永乐
- 关键词:直流磁控溅射溅射功率微观结构机械特性电学性能
- JAVA技术的现状和发展方向浅论被引量:3
- 2006年
- 随着软件开发技术,尤其是Web应用开发技术的发展,Java越来越受到人们的青睐。本文叙述了Java语言的出现背景、主要特点、发展历程以及Java技术的应用,指出Java是当今IT产业和人类文明的创新和未来发展的方向。
- 陈军章葛洪央
- 关键词:JAVA技术
- 浅析Cookies欺骗攻击与防御策略被引量:2
- 2014年
- Cookies欺骗是通过盗取、修改、伪造Cookies的内容来欺骗Web系统,并得到相应权限或者进行相应权限操作的一种攻击方式,现阐述了Cookies欺骗的定义、用途和工作过程,分析了Cookies欺骗原理和盗取Cookies欺骗的方法,针对Cookies欺骗的典型攻击步骤,以攻击者的身份模拟了针对一个简便的留言本系统进行Cookies欺骗的实现过程,然后在此基础上,给出了构建一个从广泛意义上防范Cookies欺骗的脚本系统策略。
- 王永乐葛洪央
- 关键词:COOKIES欺骗