计算机与现代化 ›› 2015, Vol. 0 ›› Issue (1): 92-95+101.doi: 10.3969/j.issn.1006-2475.2015.01.019
收稿日期:
2014-10-15
出版日期:
2015-01-19
发布日期:
2015-01-21
Received:
2014-10-15
Online:
2015-01-19
Published:
2015-01-21
摘要: 分析RM、EDF、MEFTOD经典实时调度算法的不足。针对实际网络监控系统中通信对象的特点,结合CAN总线协议,设计一种混合调度算法。利用TrueTime工具箱建立网络监控系统模型,对算法进行仿真、分析,证明了该算法的有效性和优良性。
中图分类号:
陈 飞,谢 建. 基于CAN总线的网络监控系统调度算法研究与改进[J]. 计算机与现代化, 2015, 0(1): 92-95+101.
CHEN Fei, XIE Jian. Research and Improvement of Scheduling Algorithms in Networked Supervisory Control System Based on CAN-bus[J]. Computer and Modernization, 2015, 0(1): 92-95+101.
[1]饶运涛,邹继军,王进宏,等. 现场总线CAN原理与应用技术[M]. 北京: 北京航空航天大学出版社, 2007. |
[1] | 吕美静1, 年梅1, 张俊1, 2, 付鲁森1. 基于自编码器的网络流量异常检测[J]. 计算机与现代化, 2024, 0(12): 40-44. |
[2] | 肖军弼, 邱艺. 基于状态感知数据平面的SDN故障检测与恢复方案[J]. 计算机与现代化, 2024, 0(12): 116-123. |
[3] | 张泰1, 闫子豪2, 段洁2, 张志鸿2. 基于命名数据网络的车联网信息转发策略[J]. 计算机与现代化, 2024, 0(11): 19-27. |
[4] | 董重重, 赵聪, 吴悠, 张蕾, 张佳雯, 李志浩. 面向物联网终端设备的零信任动态评估方法[J]. 计算机与现代化, 2024, 0(11): 41-45. |
[5] | 王聪1, 杨文娟1, 丁兴旺2. 基于多模态信息融合的历史档案资源聚合模型[J]. 计算机与现代化, 2024, 0(10): 120-126. |
[6] | 马荟平1, 李 鹏1, 2, 胡素君1. 基于贝叶斯攻击图的RFID系统安全博弈分析模型[J]. 计算机与现代化, 2024, 0(07): 93-99. |
[7] | 赵文博1, 向 东1, 王玖斌2, 邓岳辉3, 张 伟1, 康 倩1, 李玉洁1. 基于改进黏菌算法与Tsallis熵的电力设备红外图像分割[J]. 计算机与现代化, 2024, 0(06): 70-75. |
[8] | 李 爽1, 2, 叶 宁1, 2, 徐 康1, 2, 王 甦1, 王汝传1, 2. 面向智慧养老的边缘计算卸载方法[J]. 计算机与现代化, 2024, 0(06): 95-102. |
[9] | 苏凯旋. 基于改进XGBoost模型的网络入侵检测研究[J]. 计算机与现代化, 2024, 0(06): 109-114. |
[10] | 袁红伟1, 常利军1, 郝家欢2, 樊 娜2, 王 超2, 罗 闯2, 张泽辉2. 基于标签传播的轨迹兴趣点挖掘及隐私保护[J]. 计算机与现代化, 2024, 0(05): 46-54. |
[11] | 王东岳, 刘 浩. 基于多智能体遗传算法的云平台抗虚假数据注入攻击方法 #br# #br#[J]. 计算机与现代化, 2024, 0(04): 21-26. |
[12] | 游嘉靖1, 2, 何月顺1, 何璘琳1, 钟海龙1, 2. 基于AHP-CNN的加密流量分类方法[J]. 计算机与现代化, 2024, 0(04): 83-87. |
[13] | 朱泳诗, 杨紫依, 赵良驹, 姚睿楚. 满足规模隐藏的动态加密多映射方案#br#[J]. 计算机与现代化, 0, (): 114-120. |
[14] | 王宏杰, 徐胜超, 杨 波, 毛明扬, 蒋金陵. 基于SRv6技术的云网安全服务链自动编排方法[J]. 计算机与现代化, 2024, 0(01): 1-5. |
[15] | 胡崇佳, 刘金洲, 方 立. 基于无监督域适应的室外点云语义分割[J]. 计算机与现代化, 2024, 0(01): 74-79. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||