首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
主动轮廓模型主要用于计算机视觉与图像处理,尤其是用于检测对象的边界,是目前流行的图像分割算法,其主要优点是无论图像的质量如何,总可以抽取得到光滑、封闭的边界.通过使用梯度矢量流(Gradient Vector Flow,GVF)主动轮廓模型对设备内壁图像进行分割,克服了传统主动轮廓模型不能检测目标凹陷处,初始轮廓必须靠近物体边缘,以及收敛速度较慢的缺点.实验结果表明该算法不仅可以获得较好的设备内壁图像分割效果,而且能提高轮廓提取的速度,为标定设备内壁有损部位的几何参数提供良好的环境.  相似文献   

2.
3.
传输网络的安全可靠运行是为用户提供优质服务的基础。由于种种原因 ,我国一级干线的SDH传输网基本采用链状结构 ,系统的安全性得不到有效保障 ,当系统发生阻断时不仅会给用户带来巨大经济损失 ,而且会严重影响企业形象。近年来 ,国内先后有多条DWDM干线投入运行 ,如果能利用DWDM系统中的空余资源来给重要的SDH系统设置保护系统 ,不仅可以充分利用空余资源 ,还可大大提高SDH系统运行的可靠性和稳定性。西门子、爱立信的SDH系统已在国内长途干线网上大量使用 ,基本未作保护 ,本文介绍了用朗讯、北电DWDM的相关信道构…  相似文献   

4.
1问题的提出随着移动通信的高速发展 ,其基础网络建设中的不足之处逐渐显露出来。目前 ,部分地区在建设移动通信网时都遇到了这样一个问题 ,即如何对现有的负责连接基站控制器 (BSC)与基站设备 (BTS)的PDH传输设备进行保护。这一问题若不能妥善解决 ,将会对移动通信网的通信质量造成一定影响。准同步数字体系 (PDH)是替代载波通信系统的第一代光通信系统 ,20世纪80年代后期至90年代初期 ,国内进行了大规模传输网的建设 ,从干线传输网到本地传输网都建设了许多PDH系统。但随着光传输技术的不断发展 ,特别是SDH技术…  相似文献   

5.
6.
7.
DAVID KLEIDERMACHER 《电子设计技术》2012,19(11):34-36,38,40,41
电子世界的复杂性正在快速提升,驱动力是M2M智能、多媒体功能、互联网连接,以及高附加值的金融业务等。这些功能吸引着垂涎欲滴的网络攻击群,成为了黑客的最佳目标,从而产生了电子设计者必须了解和遵从的安全需求。本文中,我们提供了实用的实现指南,主要关注点在软硬件可信根、数据存储保护,以及安全的网络连接。安全趋势汽车内装设的第一部电子系统是凯迪拉克1978年款Seville的行车电脑,它采用一只摩托罗拉的6802微处理器,有128BRAM和2KBROM,几页纸就可能打印出全部源码。  相似文献   

8.
风河系统公司(Wind Rivei)日前宣布,即日起面向需要获得安全性认证的制造商推出两款新的软件平台,分别称为VxWorks 61508平台和VxWorks DO-178B平台。借助于VxWorks 6软件组件固有的可移植性、开发工具和合作伙伴生态系统,新的VxWorks平台可帮助制造商降低安全认证产品的开发风险,同时又以更低的成本、更快的上市速度、更高的质量和更高的性能来巩固其在满足关键性业务需求方面的信心。  相似文献   

9.
10.
常新彩 《通讯世界》2016,(13):143-143
电力系统中会使用大量的微电子设备,承受雷电等电磁脉冲以及浪涌的能力比较弱,一旦雷电引起的过电压以及电磁感应电压达到了一定阀值,轻则引起系统动作错误,丢失系统信息,系统运行不稳等问题;严重则会导致系统永久性瘫痪。因此探究正确有效的防雷措施,进行防雷保护,不但可以避免弱电设备遭受雷电的侵袭与破坏,还可以保护其他的生产生活设施、计算机系统、配电设备以及火灾报警控制系统的安全,使其安全稳定的运行工作。  相似文献   

11.
可穿戴设备安全威胁与防护措施   总被引:3,自引:0,他引:3  
随着信息通信技术日新月异地发展,信息通信产品的设备形态和业务功能不断演进,可穿戴设备正在成为信息通信技术的发展热点。一方面,可穿戴设备极大地方便了人们的工作和生活;另一方面,伴随其El益开放的体系架构和不断壮大的业务功能,可穿戴设备同时给人们带来越来越多的安全威胁。本文首先介绍可穿戴设备发展现状,然后分析可穿戴设备面临的安全威胁,继而提出可穿戴设备需要的安全措施,最后展望了可穿戴设备安全的未来发展。  相似文献   

12.
随着移动通信技术的不断成熟,移动用户数量飞速增长,人们希望在工作场合使用自带设备(Bring your own device,BYOD)的意愿不断增强。移动设备的运用在给用户带来随时随地接入系统、方便快捷获取数据和交流业务的同时,也给用户带来了移动设备固有的相关安全风险。目前的移动设备由于缺乏基于硬件的可信根功能,不能为用户提供强有力的安全保证。文章详细介绍移动设备安全组件,给出移动设备体系架构,着重描述使移动设备能够更安全使用所需的基本安全功能。  相似文献   

13.
随着信息技术的快速发展,越来越多的企事业单位采用电子技术来处理日常事务,这给企业的信息安全保密工作带来了巨大的挑战,尤其是在笔记本电脑上的数据。文中采用基于角色控制的访问控制模型,综合利用现有技术,提出移动电子设备信息安全保护系统与方法。这样,既能满足员工在公司内网或脱离内网环境下正常工作、加班等业务需求,同时也能满足在特定条件下正常使用笔记本电脑处理私人事务的需要。  相似文献   

14.
论文在分析了安全隔离与信息交换设备的原理、技术实现的基础上,提出了安全隔离与信息交换设备的性能测试指标,并对测试方法进行了研究和探讨。  相似文献   

15.
随着半导体工艺的不断发展,器件的特征尺寸在不断缩小,栅氧化层也越来越薄,使得器件受到静电放电破坏的概率大大增加。为此,设计了一种用于保护功率器件栅氧化层的多晶硅背靠背齐纳二极管ESD防护结构。多晶硅背靠背齐纳二极管通过在栅氧化层上的多晶硅中不同区域进行不同掺杂实现。该结构与现有功率VDMOS制造工艺完全兼容,具有很强的鲁棒性。由于多晶硅与体硅分开,消除了衬底耦合噪声和寄生效应等,从而有效减小了漏电流。经流片测试验证,该ESD防护结构的HBM防护级别达8 kV以上。  相似文献   

16.
电子文件安全防护模型初探   总被引:1,自引:0,他引:1  
电子文件充满着整个世界,其安全性越来越得到重视。论文分析了电子文件面临的威胁,总结了针对这些威胁人们所从事的技术实践,勾画了未来的发展趋势。在此基础上,进一步分析了电子文件安全防护模型建立需要考虑的各种要素,最后给出了一个电子文件安全防护模型。  相似文献   

17.
电子审批系统是一种近年来发展迅速且作用日益重要的应用系统,这种系统在开放互联环境中为公众提供服务,因此面临诸多安全威胁。这里在分析各种安全威胁的基础上,提出一种"底层安全增强,上层安全过滤,统一安全管理"的系统安全防护技术框架,并以可信计算为基础,以访问控制为核心,提供安全审计的先进技术体系,确保框架的合理可行和高安全性。对安全防护效果的分析表明,这里提出的安全防护技术框架能够主动防御各种安全威胁,全面保护系统的安全,满足了电子审批系统的实际安全需求。  相似文献   

18.
电子文件安全防护模型初探   总被引:1,自引:1,他引:0  
电子文件充满着整个世界,其安全性越来越得到重视。论文分析了电子文件面临的威胁,总结了针对这些威胁人们所从事的技术实践,勾画了未来的发展趋势。在此基础上,进一步分析了电子文件安全防护模型建立需要考虑的各种要素,最后给出了一个电子文件安全防护模型。  相似文献   

19.
刘进  陈永光 《半导体光电》2016,37(5):698-702,724
为满足系统级电磁兼容测试标准IEC61000-4-2,许多航空电子设备中都有静电放电(ESD)防护器件,其功能的失效直接影响到被保护电路和整机的安全性.在分析该类器件的失效机理时考虑到典型性,选择双极性ESD防护器件0603ESDA-TR作为受试对象,研究了系统级ESD注入对器件性能的影响,并对器件内部温度分布进行了仿真分析.研究表明ESD脉冲注入时雪崩电流在整个pn结面分布不均匀,仅集中在边缘几个点上,局部过热点的温度甚至达到硅熔融温度,将破坏原有的晶格结构,导致器件二次击穿而发生硬损伤.当ESD电压达到25 kV后,器件的性能参数开始退化,但反向漏电流几乎不变;连续100次脉冲后器件完全失效.分析后得出的结论是:ESD防护器件遭受系统级静电放电冲击时具有累积效应,其失效是由性能退化引起的,并且传统的漏电流检测无法探测到ESD引起的损伤.  相似文献   

20.
苑莉  余岳辉 《微电子学》1996,26(6):387-389
讨论了半导体浪涌保护器件的基区宽度,着重分析了基区宽度与开通电压、静电电容、浪涌能力的关系,指出控制基区宽度,可有效地提高器件的浪涌能力,降低静电电容和开通电压  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号