安装SCOM 2007 的大致步骤如下: 1. 部署活动目录域环境。 2. 部署SQL Server2005,并安装SP2 补丁。 3. 部署SCOM 2007 管理服务器和WEB 控制台。 4. 部署SCOM 2007 报表服务。 5. 发现计算机和网络设备, 将他们配置为被Operations Manager 2007 所管理。 6. 从微软官方网站下载合适的管理软件包(Management Packs)并导入到Operations Manager 2007 管理组中。
上传时间: 2014-01-22
上传用户:cjh1129
在蓝牙技术的使用过程中,人们发现蓝牙技术尽管有许多优点,但仍存在许多缺陷。对工业,家庭自动化控制和工业遥测遥控领域而言,蓝牙技术显得太复杂,功耗大,距离近,组网规模太小等,……而工业自动化,对无线数据通信的需求越来越强烈,而且,对于工业现场,这种无线数据传输必需是高可靠的,并能抵抗工业现场的各种电磁干扰。因此,经过人们长期努力,ZigBee 协议在2003年中正式问世了。另外,ZigBee 使用了在它之前所研究过的面向家庭网络的通信协议Home RF Lite。
上传时间: 2013-11-18
上传用户:uuuuuuu
1扩频系统原理 扩展频谱(Spread Spectrum)技术是将基带信号的频谱扩展至较宽的频带上,然后再进行传输的一种宽带信号传输方法,它将要发送的制导信息或导弹回传信息用伪随机序列扩展到一个合适的频带上,即将原始信息的能量在频带上进行扩展,从而降低了信号被发现的危险,增加了敌方干扰的难度(需要干扰的范围变大了)。
上传时间: 2013-11-07
上传用户:狗日的日子
差错控制编码的基本作法是:在发送端被传输的信息序列上附加一些监督码元,这些多余的码元与信息之间以某种确定的规则建立校验关系。接收端按照既定的规则检验信息码元与监督码元之间的关系,一旦传输过程中发生差错,则信息码元与监督码元之间的校验关系将受到破坏,从而可以发现错误,乃至纠正错误。
标签: 汉明码系统
上传时间: 2013-11-03
上传用户:gai928943
提出了一种基于CAN总线的分布式水下航行器控制器的设计方法,主要描述了其硬件总体设计方案和实现办法。控制器作为分布式控制系统的一个节点,与其他节点之间以CAN总线连接并形成网络,相互传输数据和控制命令,每个节点都有主控计算机,以实现计算任务的分散化。控制器以基于ARM架构的MCU为控制计算机,搭载隔离模块、CAN控制器和收发器、数据存储模块、I/O接口模块、RS232模块等电路。该控制器的特点是体积和功耗小,通讯功能强,可实现智能控制、数据采集处理,故障发现等控制功能。
上传时间: 2014-12-29
上传用户:Huge_Brother
实时获取减速器油温、油质、油位等参数的信息。实现各单井状态的集中监控,缩短了故障发现和排除周期,提高了劳动效率,强化了油田现代化管理水平。
上传时间: 2014-12-29
上传用户:1397412112
针对海上无人值守采油平台的实际生产需要,综合应用红外对射探测、门磁开关检测、PLC、视频联动监控录像、无线通信网络等多项技术研发了一套海上无人值守采油平台安全监控系统。系统能够对海上平台周界入侵信息和采油生产设备故障信息进行在线实时监测,发现报警立即启动配套高清智能摄像机对非法入侵或异常/故障地点进行视频监视和录像。系统运行稳定可靠、报警准确及时,具有较大的实用价值和应用前景。
上传时间: 2013-11-11
上传用户:czl10052678
无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。
上传时间: 2013-11-14
上传用户:dick_sh
为了提高Linux操作系统的实时性,研究了Linux操作系统System V信号量机制在内核中的实现,发现其在实时应用中存在的不足,提出并实现了一种对其进行改进的方法。经测试表明,采用该方法后可以明显降低实时进程申请信号量的延迟时间,说明该方法有效提高了Linux操作系统的实时性能。
上传时间: 2013-10-31
上传用户:xuan‘nian
电子发烧友网讯:想实时关注世界最hit最前沿技术科技动态?想了解最有价值国外电子设计资讯?想最先了解行业工程师设计的最hot参考案例?请关注电子发烧友网推荐栏目——国外电子,基于此,为电子发烧友网读者奉上国外前沿技术大餐,电子发烧友网特整合推出《最受欢迎电子发烧友网国外电子精华集锦(4月)》,以飨读者。内容精彩,不容错过,请继续关注电子发烧友网后续系列报道。 1、美国FBI秘密跟踪器拆解:震撼的内部结构 这次要拆解的居然是美国联邦调查局FBI用的汽车追踪设备?如果你会很奇怪,这么机密的东西到底从来弄来的呢?其实,这是一位叫Karen Thaomas的女士无意间从她的汽车底下发现的。 该追踪设备包括了用于追踪汽车定位的GPS单元,一个RF发射器,主要用于将其位置发送到FBI,还有一组电池,用于设备电源驱动支持。我们不会光为了了解这些而忽略了视觉的享受吧?!现在就为你揭开FBI汽车追踪仪器的神秘面纱! 上图中,顺时针方向依次为电池组、GPS天线、发射/接收单元和磁力安装支架
上传时间: 2013-10-28
上传用户:狗日的日子