共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
3.
陈美远刘艳阳朱宏亮何正熙何亮郑杲王春蕾刘依依王昭苏 《自动化仪表》2023,(S1):246-250
针对国际电子元器件市场形势复杂多变的现状,结合核电行业面临的挑战与机遇,提出了核电仪控系统平台器件级兼容性设计研究。通过分析核电仪控系统平台兼容性设计需求及国产器件行业的总体情况,梳理出了中央控制器、通用微控制器、可编程逻辑器件三类主要器件,并对三类器件的国产供应商和系列产品情况进行了介绍。明确了现有国产器件的系列产品和性能可有力支撑核电仪控系统平台器件级兼容性设计研究。提出了依托行业联盟牵头建立核电仪控行业通用的国产器件验证评价体系和优选目录,并详细阐述了验证评价体系和优选目录建立的主要环节、要素和方法。该研究的成果可推动核电仪控系统平台器件级兼容性设计进程,促进我国核电仪控全行业的高质量快速发展。 相似文献
4.
5.
随着计算机技术的飞速发展,计算机软件在核电仪控系统领域起到了举足轻重的作用。因此,正确定义核电仪控系统安全软件需求是核电厂安全、可靠运行的保证。通过对软件需求的分析和研究,可以实现软件需求的正确定义。首先,从软件需求的来源入手。来源包括运行工况、产品性能、服务堆型等。然后,结合国内外标准法律法规中的相关要求和实际案例,分别从软件应用功能、软硬件约束、性能要求、自监督、软件失效五个方面,分析软件需求需要关注的重点及难点。最后,利用软件验证与确认(V&V)的方法进行软件需求确认,形成核电仪控系统安全软件需求的分析及研究的闭环。在分析和研究的过程中,不仅系统地明确了软件需求,也通过科学的方法验证了软件需求的正确、有效。该研究为后续的软件设计及软件实现奠定基础。 相似文献
6.
7.
随着国内核电站的不断增多,核电站国产DCS仪控系统的可用性以及可靠性取得了重大进步,近些年来由于工业控制领域的信息安全问题频发,因此对DCS仪控系统的要求也在不断提高。依托北京广利核系统工程有限公司DCS仪控系统,笔者研究并设计了网络信息安全产品-和睦卫士网络安全系统。该网络安全系统已在红沿河核电站5号机组DCS仪控系统中应用,通过测试人员调试验证及现场使用,证明了其能够有效地应对网络战环境下复杂的信息安全威胁,并构建了积极防御、综合防范、本质安全的保障体系,为其他核电站甚至其他控制领域提供了良好的借鉴。 相似文献
8.
由于软件技术在核电站中的应用日益广泛,其安全性显得越发重要;而对提高软件安全性的分析验证技术和方法的研究将进一步促进核电仪控软件的应用。本文将对核电站仪控系统软件开发全生命周期中的若干提高软件安全性的验证技术与方法进行阐述,包括:可追踪性分析、危险分析、安全性测试等。 相似文献
9.
在信息安全风险评估中,渗透测试是一种常用且非常重要的手段。如何在相关标准框架下,执行渗透测试并确定它在风险评估中的定性和定量作用,已成为业界关注的重点之一。文章提出了一种基于脚本的渗透测试方法和一种渗透测试定性与定量分析思路,通过渗透测试脚本与工具的分离,以及渗透测试与安全事件的内在关系,实现了渗透测试在风险评估中的规范化处理与应用。 相似文献
10.
王远隆 《自动化与仪器仪表》2013,(1):154-156
对核电仪控系统标准应用的技术现状作了概要性评述,分析了标准与对应技术的相互关系,并从个案举例中指出了我国国家标准建立的问题所在。 相似文献
11.
基于JSP分页技术的研究 总被引:1,自引:0,他引:1
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。 相似文献
12.
13.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性. 相似文献
14.
基于VRML的网上虚拟教室漫游研究 总被引:2,自引:0,他引:2
以一个虚拟教室为例进行3D虚拟漫游的初步设计.这种方式不同于目前网上的虚拟教室。介绍在WWW上采用VKML实现虚拟教室漫游系统的特点、VRML的工作模式和造型机制,采用了基于几何图形的建模方法,探讨场景中交互设计实现的方法,提出碰撞检测技术的应用.实现网上发布和优化。 相似文献
15.
16.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘. 相似文献
17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。 相似文献
18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。 相似文献
19.
20.
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制. 相似文献