共查询到20条相似文献,搜索用时 84 毫秒
1.
2.
3.
在筛选未遍历分支结构时,电力通信系统操作步骤十分复杂,易发生错漏现象,导致系统安全漏洞无法被完全检测,因此设计新的电力通信系统安全漏洞自动挖掘方法。计算最新路径搜索长度,消除原有已知序列,更新位移操作下数据结构;基于混合执行计算系统归一化指标向量,通过计算扩展距离筛选判断未遍历目标分支;设计待执行机制与候选执行机制的安全漏洞自适应挖掘算法,完成电力通信系统安全漏洞的自动挖掘。实验结果证明,安全漏洞自动挖掘路径平均覆盖系数约为92.17%,能够准确、高效地检测系统安全漏洞。 相似文献
4.
设计了一个基于XL02—232AP1无线串口传输模块和气体传感器MQ-5的无线燃气预誓监测系统。整个系统是STCI2C5A32S2单片机为核心来进行终端节点燃气气体数据的采集,并对无线通信模块之间的数据通信进行控制,实现了远程无线燃气监测的功能。该系统体积小、功耗低、数据传输可靠性高,功能易扩展,适用于家庭、仓库等多种应用领域。 相似文献
5.
本文介绍了交换机联机采集及监控系统的设计,并强调数据加密在系统安全中的作用,及详细讲述如何在系统中实现数据加密和密钥管理的方法。 相似文献
6.
7.
8.
9.
10.
11.
Rastogi P. Kozicki M.N. Golshani F. 《Semiconductor Manufacturing, IEEE Transactions on》1993,6(3):207-218
The design, development and preliminary testing of ExPro, an expert-system-based process management system, is reported. This system is designed to provide process setup, monitoring, and supervisory control capabilities for applications in a real-time semiconductor manufacturing environment. ExPro is a rule-based system developed using the OPS-83 expert system language in a personal computer environment. It features a modular structure and includes an integrated analytical process simulator. The simulator is used to predict process parameters prior to processing and provide wafer state information from real-time (measured) process information when direct measurement of the state is impractical. The process selected for development and demonstration purposes was rapid thermal oxidation (RTO). Testing revealed that the accuracy of the system was within 1% of goal for the case of Si(100) wafers, but the less accurate Si(111) simulation led to much larger errors 相似文献
12.
新公钥系统是利用Dickson的另外两类多项式,替代生成LUC系统的Lucas序列,利用一个新的算法构造的公钥系统。与LUC系统相比,新公钥系统具有相同的安全性,但是计算量减少,效率相对提高,比LUC系统实用性更强。 相似文献
13.
尹志宁 《电信工程技术与标准化》2022,35(3):33-38
由于无线频谱资源的稀缺性,5G NR系统需要在同一区域内与广播电视系统共用700 MHz频段,此时需要评估两个系统之间的互干扰情况.本文首先分析了广播电视与NR系统共存的干扰场景;其次根据邻信道干扰比(ACIR)模型计算了系统间干扰,给出了两系统共存所需最大隔离距离在同频、邻频、次邻频和频率隔离20 MHz时的建议取值... 相似文献
14.
15.
《信息技术》2015,(12)
中继攻击是RFID系统和EMV系统中常见的攻击方式之一。现详细介绍了中继攻击的基本原理和实施方法,并提出了相应的防护措施。介绍了最早的中继攻击案例:早在1976年,就有数学家提出了中继攻击在对弈游戏中的应用。通过门禁系统和NFC芯片信用卡中的中继攻击案例,详细分析了中继攻击的基本原理,总结了现实中实施中继攻击必需的设备:中继读卡器、伪造智能卡和高速信道。进一步指出中继攻击不仅仅局限于非接触式的系统。通过EMV系统中的中继攻击案例,分析了接触式交易系统中的中继攻击。最后提出了抵御中继攻击的安全措施:法拉第笼法、设定密码法、时间测定法和距离边界法(DBP),并分析了各个安全措施优缺点。 相似文献
16.
17.
通信系统是配电自动化系统工程的基础,是整个系统安全可靠运行的保证。本文分析了配电自动化系统通信的特点及对通信系统的要求,并介绍了几种主要的配电自动化系统通信方式,最后给出了一个综合了多种通信方式的典型配电自动化系统的通信系统模型。 相似文献
18.
19.
时光 《光纤与电缆及其应用技术》2001,(1):20-24
气压式光缆系统是解决光纤接入最用户的方案之一,本文介绍了构成该系统的传送理论及主要部件的结构,并对其机械特性、压送特性、传输特性等进行了比较全面的分析与评估。 相似文献
20.
针对人工判读导弹遥测关键参数安控异常的特点,提出了一种基于专家系统的导弹遥测的关键参数的异常实时监控系统,实现导弹安控异常的实时自动判别、监控,该系统的研制将对导弹试验的自动化和信息化作战产生深远影响。 相似文献