通过以太网/HSSB读取法兰科Fanuc机台数据测试程序
该exe通过以太网/HSSB方式读取法兰科Fanuc机台数据; 可以修改机台IP、端口、设置超时时间; 并可以设置读取周期。
该exe通过以太网/HSSB方式读取法兰科Fanuc机台数据; 可以修改机台IP、端口、设置超时时间; 并可以设置读取周期。
通过法兰科Fanuc FOCAS2协议读取机台主轴位置和转速官方例子,程序使用C语言实现。 PosSpeedData.vcproj PosSpeedData.h PosSpeedData.cpp PosSpeedData.rc res\PosSpeedData.ico res\PosSpeedData.rc2 总共有18个文件
本资源包含FANUC Drivers and Libraries (FOCAS1/2) V5.3版本下Fwlib64中的dll文件,包括: fwlib0DN64.dll fwlib0iD64.dll fwlib30i64.dll Fwlib64.dll Fwlib64.lib fwlibe64.dll fwlibNCG64.dll 在Fanuc数据采集开发中,不管使用C、C#、Java语言,都可以使用。
Linux环境下java调用matlab验证程序,在可视化桌面模式下(如GNOME)调用,如果能弹出matlab画图界面,表示matlab安装成功并且java能够成功调用
1 JMS 2 1.1 JMS的基本构件 2 1.1.1 连接工厂 2 1.1.2 连接 2 1.1.3 会话 2 1.1.4 目的地 2 1.1.5 消息生产者 2 1.1.6 消息消费者 2 1.1.7 消息 3 1.2 JMS的可靠性机制 3 1.2.1 确认 JMS消息 3 1.2.2 持久性 3 1.2.3 优先级 3 1.2.4 消息过期 3 1.2.5 临时目的地 3 1.2.6 持久订阅 3 1.2.7 本地事务 3 1.3 JMS 规范的变迁 4 2.ActiveMQ 4 2.1 Broker 4 2.1.1 运行Broker 4 2.1.2 嵌入式Broker 4 2.1.3 监控Broker 5 2.2 Transport 9 2.2.1 VM Transport 9 2.2.2 TCP Transport 10 2.2.3 Failover Transport 10 2.2.4 Discovery transport 11 2.3 持久化 12 2.3.1 AMQ Message Store 12 2.3.2 Kaha Persistence 12 2.3.3 JDBC Persistence 13 2.3.4 Disable Persistence 13 2.4 安全机制 13 2.4.1 Simple Authentication Plugin 13 2.4.2 JAAS Authentication Plugin 14 2.4.3 Custom Authentication Implementation 14 2.4.4 Authorization Plugin 15 2.5 Clustering 16 2.5.1 Queue consumer clusters 16 2.5.2 Broker clusters 16 2.5.3 Master Slave 18 2.6 Features 20 2.6.1 Exclusive Consumer 20 2.6.2 Message Groups 20 2.6.3 JMS Selectors 21 2.6.4 Pending Message Limit Strategy 21 2.6.5 Composite Destinations 22 2.6.6 Mirrored Queues 23 2.6.7 Wildcards 23 2.6.8 Async Sends 23 2.6.9 Dispatch Policies 24 2.6.10 Message Cursors 25 2.6.11 Optimized Acknowledgement 25 2.6.12 Producer Flow Control 26 2.6.13 Message Transformation 26
前言 第一部分基础篇 第1章企业应用安全 …………………2 1.1 我们身边的安全问题 ………………2 1.2 拿什么来拯救你,我的应用 ………3 1.2.1 安全技术目标 ………………3 1.2.2 OSI安全体系结构……………4 1.2.3 TCP/IP安全体系结构 ………6 1.3 捍卫企业应用安全的银弹 …………8 1.3.1 密码学在安全领域中的身影…8 1.3.2 密码学与Java EE ……………8 1.4 为你的企业应用上把锁 ……………9 1.5 小结 …………………………………10 第2章企业应用安全的银弹— 密码学 …………………………11 2.1 密码学的发家史 ……………………11 2.1.1 手工加密阶段 ………………11 2.1.2 机械加密阶段 ………………12 2.1.3 计算机加密阶段 ……………13 2.2 密码学定义、术语及其分类 ………15 2.2.1 密码学常用术语 ……………15 2.2.2 密码学分类 …………………16 2.3 保密通信模型 ………………………17 2.4 古典密码 ……………………………18 2.5 对称密码体制 ………………………19 2.5.1 流密码 ………………………20 2.5.2 分组密码 ……………………21 2.6 非对称密码体制 ……………………26 2.7 散列函数 ……………………………28 2.8 数字签名 ……………………………29 2.9 密码学的未来 ………………………30 2.9.1 密码算法的破解 ……………31 2.9.2 密码学的明天 ………………31 2.10 小结 ………………………………32 第3章 Java加密利器…………………34 3.1 Java与密码学 ………………………34 3.1.1 Java安全领域组成部分 ……34 3.1.2 关于出口的限制 ……………36 3.1.3 本书所使用的软件 …………36 3.1.4 关于本章内容 ………………37 3.2 java.security包详解 ………………37 3.2.1 Provider ……………………38 3.2.2 Security ……………………41 3.2.3 MessageDigest ……………43 3.2.4 DigestInputStream …………46 3.2.5 DigestOutputStream ………47 3.2.6 Key …………………………49 3.2.7 AlgorithmParameters ………50
作为一名Java开发者,编写安全的代码比编写优雅的代码更重要,因为安全是一切应用的 根本。所有Java开发者都应该全面掌握Java加密与解密的技术,尽可能不让你自己编写的代码 给别有用心的人留下可乘之机。如果你是一名Java开发者,强烈建议你阅读并收藏本书,它不 仅能作为系统学习Java安全知识之用,还可以作为开发时的参考手册。 —Java开发者社区 作为一名架构师,构建系统时首先应该考虑的就是安全问题。如何才能让你构建的系统坚 不可摧,没有安全隐患?掌握加密与解密的技术将会让你在进行系统架构时游刃有余。本书可 谓是安全领域的权威经典,是所有Java应用架构师的必备参考手册,强烈推荐。 —架构师社区 本书是目前Java加密与解密领域最全面、最详尽、最前沿的著作之一,它将带领你领略 Java安全之美。 —Java中文技术网 密码学是人类最伟大的发明创造之一,是一切安全问题的核心和基础。经过几千年的发展, 它在很多行业都发挥着至关重要的作用,尤其是IT领域。本书以通俗的语言,详尽的示例对 Java加密与解密的技术进行了详细的阐述,近乎完美。 —Spring开发者社区