首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 54 毫秒
1.
介绍一套低成本的PLC冗余系统——西门子PLC软冗余在氮气连续供应中的实现,对系统的构成、PLC的软冗余组态及其软冗余的编程等进行详细的介绍和说明。实际应用说明本控制系统能够达到期望的控制要求。  相似文献   

2.
针对现有的通风机监控系统采用单个PLC控制整个系统运转而存在安全隐患的问题,提出了采用2个PLC组成软冗余系统的方案:一个PLC作为主站,控制整个通风机监控系统,执行不需要进行数据同步的非冗余程序和完成控制功能、报警、模拟量的冗余程序;另一个PLC作为备站,只执行非冗余程序。PLC软冗余系统的应用提高了通风机监控系统的可靠性,满足了安全生产需要。  相似文献   

3.
以某废次钠污水处理项目为背景,介绍了西门子S7-300 PLC软冗余技术在污水处理工程中的设计和应用.在完成控制系统硬件选型和网络构架设计基础上,重点阐述了系统软件的开发和软冗余技术的实现方法.在工业园区现场应用表明,采用软冗余控制技术,在确保系统可靠、稳定运行的同时,降低了项目成本.  相似文献   

4.
《自动化信息》2009,(3):59-62
襄樊大明天燃气公司SCADA系统由调度中心、通信系统、远程站和现场仪表组成。本文介绍了GEFanuc的Proficy HMI/SCADA—iFIX在燃气行业中的应用,着重描述了SCADA系统的构成与网络拓扑架构、软件配置、调度中心的组成、软件功能和软/硬件冗余功能设计等关键技术要素。  相似文献   

5.
在许多重要工业应用场合,需要长期、连续、安全可靠的控制保障。冗余控制是一种解决方案,在SIEMENS,S7系列PLC中,有S7—300的软冗余和S7的硬冗余两种解决方案。通过对两种冗余的概念、工作原理、硬件配置以及整体性能等方面的研究,阐述了PLC软冗余及硬冗余控制系统在工业生产中所适用的场合。  相似文献   

6.
矿用GEPON在祁南煤矿综合信息监控系统中的应用   总被引:2,自引:1,他引:1  
文章以祁南煤矿综合信息监控系统的实际改造情况为例,介绍了矿用GEPON网络冗余方式的选择、矿用环状冗余GEPON系统的功能特点,以及矿用环状冗余GEPON系统在祁南煤矿综合信息监控系统中的具体应用。  相似文献   

7.
本文介绍了基于美国罗克韦尔公司ControlLogix控制器的玻壳成型冗余自控系统,应用基于PROFIBUS—DP、MPI及Ethemet的网络通信手段,通过软冗余的方式实现对生产线设备的控制。作者阐述了该冗余控制系统的基本工作原理、软硬件构成与通信网络配置、功能特点及程序设计等方面的内容。  相似文献   

8.
文章以祁南煤矿综合信息监控系统的实际改造情况为例,介绍了矿用GEPON网络冗余方式的选择、矿用环状冗余GEPON系统的功能特点,以及矿用环状冗余GEPON系统在祁南煤矿综合信息监控系统中的具体应用。  相似文献   

9.
介绍了PLC在汽化冷却系统中的应用。整个系统实现了双PLC冗余、通讯冗余、电源冗余,三个汽包并联调节,有效地提高了系统的安全性和可靠性,实际应用效果非常好。  相似文献   

10.
谢鹏程 《自动化应用》2011,(11):34-36,60
介绍基于美国AB公司PLC的玻壳成型冗余自控系统。控制技术通过软冗余方式实现,网络通信采用Profibus-DP、MPI及Ethernet方式。  相似文献   

11.
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展”、“JMC变换”、“JMP后添加花指令”等3个方面形式化地证明了经上述随机花指令加密算法变换的程序具有与原始程序相同的逻辑性。  相似文献   

12.
垃圾短信问题越来越严重,为了识别中文垃圾短信,将人工免疫系统的方法引入中文垃圾短信识别领域。针对中文短信息系统本身的一些特点,提出了适应这些特点的人工免疫算法,并在实验中得到验证。实验结果表明,基于人工免疫的中文垃圾短信识别方法具有较低的错误否定率和错误肯定率。  相似文献   

13.
花指令模糊变换是代码模糊变换策略中的一种有效方法.在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述.通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR及CMP扩展"、"伪分支构造"、"JNE后加花指令"等3个方面加以形式化的证明,使得经上述子程序花指令模糊变换的程序具有与原程序相同的逻辑性.最后,以代码模糊变换评测标准对该算法的效果进行了详细分析.  相似文献   

14.
提出一种安全传真服务器的概念,其基本原理是在传真服务器中增加垃圾传真检测功能,使用户免受垃圾传真的侵扰。利用垃圾传真普遍以广播形式散播的特点,采用游程特征进行聚类,从而判别接收的是否垃圾传真。仿真测试表明,该方法有较高的准确度。  相似文献   

15.
Junk Computing     
Junk computing, the use of information systems in a way that does not directly advance organizational goals, can both diminish productivity and add value to a work environment. Results of a year-long study of the types and causes of junk computing can help managers reduce performance losses without stifling employee creativity.  相似文献   

16.
Junk Computing     
Junk computing, the use of information systems in a way that does not directly advance organizational goals, can both diminish productivity and add value to a work environment. Results of a year-long study of the types and causes of junk computing can help managers reduce performance losses without stifling employee creativity.  相似文献   

17.
The stability structure for lattice Boltzmann schemes has been introduced in Banda et al. (2006) [16], Junk and Yong (2007) [14] to analyze the stability of numerical algorithms. The first purpose of this paper is to discuss the stability structure from the perspective of matrix analysis. Its second goal is to illustrate and apply the results to different classes of lattice Boltzmann collision operators. In particular we formulate an equivalence condition–just recently also reported in Yong (2008) [18]–that guarantees the existence of a pre-stability structure. It is then illustrated by several examples, how this equivalence condition can be effectively employed for the systematic verification and construction of stable collision operators. Finally, we point out some shortcomings of the stability structure approach arising in certain cases.  相似文献   

18.
秦逸 《计算机科学》2012,39(11):86-89
电子邮件作为一种重要的信息交互手段,引发了诸如垃圾邮件、恶意邮件、隐私泄露等一系列严重的问题。 垃圾邮件检测是近年来出现的一个研究领域,其目的在于判定一封邮件是否为垃圾邮件。提出了一种基于邮件行为 的垃圾邮件检测技术I3JMD,介绍了邮件行为检测的主要思想和算法过程。通过在实际邮件集上的实验和分析,给出 了新方法的一些性能评判。  相似文献   

19.
Stern  R.H. 《Micro, IEEE》1997,17(2):7-8
Should marketers providing e-mail advertising to sellers of weight loss, phone sex, and get-rich-quick-scheme services have a right to send unsolicited e-mail via online services such as AOL? Does the First Amendment of the US Constitution guarantee such access as a form of free speech? Do the antitrust laws prohibit AOL and other servers from denying these marketers access to an essential facility of competition? Cyber Promotions Inc. thinks so, but the federal district court in Philadelphia did not agree. Cyber sends e-mail advertising via the Internet and AOL to AOL subscribers and to subscribers of other services linked to AOL on the Net. During the period from November 4 to November 11, 1996, Cyber sent approximately 2 million unsolicited e-mail messages through AOL to AOL subscribers. AOL tried to block Cyber's e-mail by implementing a program that AOL termed “Preferred Mail The Guard Against Junk E-Mail”. Under this system, AOL subscribers could click on a preference box captioned “I want junk e-mail!” If subscribers clicked on the box, they would get unsolicited advertising, but not otherwise. The author looks at the issues in this case  相似文献   

20.
当今大型企业应用系统的特点是规模大、数量多、功能复杂,应用系统的安全对整个网络的安全至关重要。阐述了应用系统安全性要求,分析了Domino系统安全的特点,设计了应用层安全的解决方案和系统数据传输加密措施,最后分析了实现硬件身份验证的三种措施,并给出了相应的建议,为大型企业应用系统安全建设提供了借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号