共查询到20条相似文献,搜索用时 734 毫秒
1.
2.
为避免电流型闭锁T3试验偏差引入影响核电厂安全、稳定运行的风险,对电流型闭锁T3试验原理、试验电路及试验电路中应用的器件进行了研究。通过计算电流型闭锁T3试验关键步骤的电流,并建立试验开关触点所在支路总阻值R与电流表示数比值K的关系曲线,找到了一种优化原设计中电流型闭锁T3试验电路电阻取值的方法。在一定范围内,此方法可消除电流型闭锁T3试验电路中选择开关触点接触电阻的异常增大带来的试验偏差,同时降低了电流型闭锁T3试验电路对选择开关性能的要求。该研究对在役核电厂的升级改造具有较大的参考价值,同时为核安全级控制系统定期试验的设计及优化提供了新的方向。 相似文献
3.
4.
5.
《计算机与应用化学》2015,(12)
为保证原油长输管道的安全平稳运行,采用移动GIS技术,结合智能终端设备构建了一个智能巡线系统,通过对巡线工作到位率、覆盖率、有效里程等指标的考核实现了对管道巡护工作的有效管控;结合事件的实时上报与闭环管理机制大幅度提高了管道隐患事件的处置效率;采用大数据挖掘、空间分析等技术手段对隐患事件高发区域、巡线工作盲区进行了科学分析,使巡检工作更加智能化、精细化,为领导的决策判断提供科学的依据。系统为保障管道的安全平稳运行发挥了重要作用,具有良好的发展前景。 相似文献
6.
基于Authentication Test方法,围绕高效安全Internet密钥交换(ESIKE)协议的安全目标,提出一种具体地构建唯一满足两个通信实体变换边的形式化协议设计方法,设计出了高效安全的IKE协议;并且基于Strand Space模型和Authentication Test方法,形式化分析ESIKE协议,证明了其所具有的安全特性.该ESIKE协议克服了原有Internet密钥交换(IKE)协议存在的安全缺陷,提供了安全的会话密钥及安全关联(SA)协商,保护了通信端点的身份,并且保证了协议发起者和响应者间的双向认证.同时,ESIKE仅需3条消息及更少的计算量,更加简单、高效. 相似文献
7.
设计了一款DVI(Digital Visual Interface)接收芯片并提出了一种基于全数字的 T.M.D.S(Transition Minimized Differential Signaling)信号接收恢复方案,能够大大降低PLL(Phase Locked Loop)的设计难度,降低芯片的硬件开销.首先介绍... 相似文献
8.
网络隐患扫描系统设计与实现 总被引:6,自引:1,他引:6
提出了一个基于CVE标准和漏洞库的网络隐患扫描系统模型,描述了一个基于该模型的“安拓”网络隐患扫描系统的组成结构和实现机制。讨论了该系统实现中的关键技术及其解决方法,包括:漏洞库的设计实现、隐患扫描手段的升级维护机制、系统硬件化技术及自身的安全机制等。归纳了该系统的特点及应用前景,并总结了今后的研究方向。 相似文献
9.
埋地管道受到第三方的破环会对管道安全造成严重影响.针对影响管道安全的典型异常事件,设计了一种管道安全预警系统.该系统采用振动传感器拾取不同的典型异常事件所产生的振动信号,采用基于小波包分解的"能量-模式"信号特征提取方法对挖掘管道、钻管道、锯管道、敲击管道等典型异常事件的信号进行分析.通过试验表明,该方法可以实现埋地管道典型异常事件的识别. 相似文献
10.
胡宝刚 《电子制作.电脑维护与应用》2015,(8)
合成仪器是一种模块化的硬件和软件测试方案,在自动测试系统中占据重要地位。本文介绍了合成仪器的概念、体系架构及特点,以及Test Center测试平台中的仪器插件,详细地阐述了如何设计和实现Test Center合成频谱仪插件。 相似文献
11.
飞行试验与测试工程数据库(Flight Test and Measurement Engineer DataBase,FT&MEDB)是验证飞机性能和作战效能的基本数据,对飞行试验与测试系统的功能和水平有着重要的影响。提出在建立飞行试验与测试工程数据库的基础上,应用Oracle数据库管理技术建立相应的数据库管理系统。着重研究了飞行实验与测试工程数据库的总体框架结构,较详细阐述了飞行试验与测试工程数据库系统的设计与实现。 相似文献
12.
入侵检测是当前网络系统普遍采用的一种安全防护技术.但是从现有IDS系统的现实应用情况看仍存在一定的不足,主要就在于当前IDS系统对事件产生器、事件分析器、事件数据库3个部件的技术研究已经相当成熟,但是对于最后一个部件--响应器的研究则相对滞后.对IDS系统响应器的设计进行了一定的探讨,提出了一种通用的响应器设计模型.该模型设计的重点是科学评估系统面临的危险和正确决策响应的类型. 相似文献
13.
14.
范巧莹 《数码设计:surface》2021,(4)
在实际工作中,常常出现风险和隐患相互混淆现象,错误使用管控策略和方法,弱化了管控效果。安全风险的管控范围是什么?产生隐患的根源是风险还是隐患?本文通过分析风险的本质和事故发生的机理,结合实际工作经验,提出安全生产风险的范围:安全风险是指引发安全生产事故的可能性,包括可能引发事故的第一类危险源和可能产生隐患的根源,其内涵包括风险因素、风险事件和风险度。 相似文献
15.
描述了基于网络调查系统(NIS)的安全体系结构,分析了NIS的安全体系在当前网络环境下的新特点,分析了NIS可能存在的安全技术隐患;系统研究了NIS安全的各种技术策略,通过对并基于自律分散原则提出了NIS安全技术设计的新思路. 相似文献
16.
17.
《计算机应用与软件》2014,(2)
针对Loop细分模式细分后的曲面不可控的缺点,提出利用反求控制点的方法对Loop细分模式进行改进,改进后的算法不仅形成光滑的曲面,同时可以过原始的控制点。实验证明,改进的Loop细分模式算法行之有效,可以广泛应用于曲面的造型设计和三维重建。 相似文献
18.
分布虚拟试验支撑环境研究 总被引:9,自引:0,他引:9
分析了现代军工领域虚拟试验的特性和需求,提出了现代军工领域虚拟试验支撑环境急需解决的问题和研究内容;高级体系结构(High Level Architecture,HLA)、试验与训练使能体系结构(The Test and Training Enabling Architecture,TENA)、虚拟试验床(Virtual Test Bed,VTB)等技术是国外仿真和试验领域比较成熟的研究成果,对我国军工领域虚拟试验支撑环境的研究具有很大的借鉴意义,文中从分布虚拟试验系统的开发、模型集成、系统运行及资源管理等角度分析了HLA、TENA、VTB等的相关技术和研究现状,对我国研究分布虚拟试验的理论和关键技术具有一定的参考价值. 相似文献
19.
软件系统建模一般不包括安全建模,系统安全策略和安全机制往往作为开发人员在系统开发后期对系统的补充和完善的措施.这种不规范的安全需求处理方法为系统后期安全维护及系统之间的集成带来莫大隐患.阐述了系统RBAC的安全模型与系统通常UML设计模型的集成.最后结合一个实例,具体说明集成的方法与过程. 相似文献
20.
岳阳楼区教育局自承担2016年湖南省教育规划课题以来,开展了智慧校园建设的实践.探讨了智慧校园的"四维"安全体系建设,简述了信息系统安全的隐患种类、体系架构,从四维设计和整体防护、物防技防是基础、人防制防是保障3个方面阐述了智慧校园系统的安全架构设计,指出了系统安全架构规划中的不足,并提出了纠偏措施. 相似文献