首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 178 毫秒
1.
电动自行车智能控制器研制   总被引:1,自引:1,他引:1  
电动自行车控制器的性能在很大程度上决定了电动自行车的整车性能,介绍了以印刷电机驱动的电动自行车智能控制器的设计方案,给出了速度控制的PWM控制方案,刹车控制方案和蓄电池的欠压保护方案,特别设计了软、硬结合的双重保护方案,该保护方案可以极大地提高系统的安全性和可靠性。  相似文献   

2.
传统汽车安全标准简述汽车是一个结构复杂的大质量运动物体,其特点必然存在安全问题。汽车安全性一般分为主动安全性、被动安全性、事故后安全性等。汽车主动安全性,主要是指汽车防止或减少道路交通事故发生的性能。具体讲,主动安全性包括照明灯、信号灯的性能,汽车前后视野性能,操纵性能,制动性能以及轮胎性能。汽车被动安全性,是指交通事故发生后,汽车减轻人员伤害程度或货物损失的能力。事故后安全性,是指汽车能减轻事故后果的性能。主要包括能否迅速消除事故后果,同时避免新的事故发生。传统汽车对安全性的测试  相似文献   

3.
生物陶瓷材料的生物学性能评价   总被引:5,自引:0,他引:5  
生物学性能评价是生物陶瓷材料研究中的重要部分,本文论述了生物学性能评价的发展和它在生物医学材料研究开发中的作用,并在分析和研究国际先进国家标准的基础上,提出了生物陶瓷材料生物学性能评价的试验项目和试验方法,从而保证我们所研究的生物陶瓷材料在临床应用中的安全性。  相似文献   

4.
生物学性能评价是生物陶瓷材料研究中的重要部分,本文论述了生物学性能评价的发展和它在生物医学材料研究开发中的作用,并在分析和研究国际先进国家标准的基础上,提出了生物陶瓷材料生物学性能评价的试验项目和试验方法,从而保证我们所研究的生物陶瓷材料在临床应用中的安全性。  相似文献   

5.
在简介汽车安全性的基础上,着重以汽车安全气囊和防追尾系统等实例来论述电子技术在汽车主动安全和被动安全系统中的应用,最后,以21世纪初能够实现的高安全性能汽车为例说明现代汽车在安全性能方面所能达到的水平。  相似文献   

6.
TM是DS公司生产的iButton,本文从安全性出发对TM碰触卡的结构原理、内部特性及工作方式进行了分析,对单总线通讯协议进行了细致的研究。文中采用MCS-51单片机设计了一套时序监测电路及软件,对TM卡数据交换的安全性能进行诊断测试。经实时检测发现以TM卡为载体的数字识别系统在应用过程中存在安全性的隐患。为进一步提高防侵犯能力,文章给出增强TM卡使用安全性的预防措施,尤其是主机发送干扰脉冲的方法。  相似文献   

7.
对超椭圆曲线数字签名算法引入平移变换、除子矩阵进行了三种方式的改进:对获得公钥的过程增加了平移变换;将计算过程中Jacobian群除子变换成Jacobian群上的除子矩阵,增加计算复杂度;通过对除子矩阵增加平移变换进一步提高安全性。在大素数有限域上实现了超椭圆曲线数字签名算法以及改进后的算法,从安全性能和时间性能上对改进的算法进行了分析,突显了改进的数字签名算法的安全性.  相似文献   

8.
针对安全套阶层/传输层安全(SSL/TLS)协议在速度方面的性能缺陷,提出了一个改进型的SSL/TLS系统。在经典的安全套阶层连接模型的基础上,通过使用安全套阶层代理服务器和基于辅助客户road safety authority (RSA)算法的改进的SSL/TLS握手协议,就算法和整体系统模型这两方面进行了具体改进。实验结果表明,相对于经典的安全套阶层连接方法,本模型在保证安全套阶层连接安全性的基础上,一方面在处理速度上有较大提升外;另一方面随着RSA密钥长度的增加,系统的性能提升也越明显。  相似文献   

9.
在简介汽车安全性的基础上,着重以汽车安全气囊和防追尾系统等实例来论述电子技术在汽车主动安全和被动安全系统中的应用。最后,以21世纪初能够实现的高安全性能汽车为例说明现代汽车在安全性能方面所能达到的水平  相似文献   

10.
战区战役级综合通信网的安全性是联合信息作战中至关重要的问题,本文探讨了如何加强战区战役综合通信网的安全性问题。一是在战区战役级综合通信网结构上,必须适应信息作战需要,建立安全、高效的“信息高速公路”;二是在战区战役级综合通信网硬件上,必须从实战出发,提高设备的战场生存能力和再生能力;三是在战区战役级综合通信网防护上,必须紧密结合战场情况,采取灵活的战术防护措施。  相似文献   

11.
In order to improve the security of wireless communication, a spread spectrum directional modulation method based on the irrelevantly switched antenna is presented. First, the security vulnerabilities of the existing spread spectrum directional modulation method are analyzed, indicating that the existing method has the risk of security leakage in some particular directions. Then by locating the security vulnerabilities of the existing method, a security-enhanced method is proposed by separating the antenna switching from the spectrum spreading to eliminate the security vulnerabilities. Finally, the physical layer security performance of two directional modulation methods is simulated, with the results showing that the proposed method has a better low detection performance and anti-jamming capability.  相似文献   

12.
介绍了安全审计系统的重要性.设计并实现了基于移动Agent的分布式安全审计系统.该系统构造了多种类型的安全Agent,利用多Agent的相互交互、协作来实现分布式安全审计过程,满足网络动态变化的要求.指明了实现系统的关键技术和方法.  相似文献   

13.
主机入侵防御是基于操作系统API监控的一种主动性安全防御技术,是面向客户端的安全解决方案.简要介绍该课题相关的技术背景和研究目标;系统论述主机入侵防御系统的防御思想、技术框架和基本特征;重点探讨Windows系统的API H(OK技术、基于API的行为监控和几种典型的异常行为分析技术,讨论各种行为分析技术的特点及其应用;最后指出该课题当前研究的技术瓶颈,并提出下一步研究的思路和方向.  相似文献   

14.
通过对嵌入标准EESS#1中NTRUSign签名算法所采用的哈希函数进行结构剖析及其安全性分析,并在结构设计分析中指出了所采用哈希函数为二层迭代的MD结构,证明了哈希函数具有抗碰撞的安全性,但因其填充模块采用全零填充,导致存在伪造签名安全隐患.  相似文献   

15.
履约保证金应向谁提交   总被引:1,自引:1,他引:1       下载免费PDF全文
随着工程建设项目规模的越来越大,风险也随之增大,业主为了高质量的完成工程,会要求承包商在签订合同前提交履约保证金,但关于履约保证金的含义及形式,很多人不是很清楚,国内也存在许多不规范的做法,因此引起各种各样的纠纷,给项目的顺利完成带来困难。本文以一个案例为引子,结合国际惯例,对履约保证金的含义及表现形式做了较详细的介绍,重点介绍了履约保证担保,同时针对目前我国履约担保的现状,借鉴国际经验,提出若干建议。  相似文献   

16.
终端用户移动是移动网络的一个主要特征。目前,关于物理层安全的研究很少考虑用户移动性对通信安全性能的影响。该文研究了随机移动用户的协同干扰物理层安全机制,推导了随机移动场景中协同干扰下的遍历安全容量,并与静态场景下的协同干扰方案进行了比较。通过数学证明,揭示了具体参数对安全性能的影响。数值结果表明,随机移动场景下协同干扰机制的安全容量和安全能效均有提高,实现了传输安全性的增强。  相似文献   

17.
随着Internet技术和计算机通信技术的迅速发展,VoIP技术日趋成熟,应用不断推广,但仍面临许多安全方面的隐患亟待解决,如地址信息隐藏、通话窃听等.本文提出了一种多代理语音传输模型--MPvoIP,该模型通过使用多代理框架,运用密码协议和秘密共享理论,能够实现对所有类型的NAT的穿透,使得通信方能够有效隐藏自身的IP地址信息,大大降低了由于暴露IP信息而引起黑客攻击的可能性.同时,对MPVoIP系统的安全性能从理论上进行了分析,并给出了不同应用场景下选择不同方案的原则.  相似文献   

18.
基于LINUX平台的防火墙研究与实现   总被引:1,自引:0,他引:1  
针对目前的防火墙技术不能有效地解决网络内部安全问题,提出一种结合包过滤和代理技术,并将代理服务器与认证系统建立在B1级操作系统上的防火墙系统。所开发的基于Linux平台的防火墙系统不仅实现了HTTP代理,FTP代理和包过滤功能,还实现了内容过滤,地址翻译以及对IP地址欺骗,IP源路由欺骗等攻击的防范。符合国际GB/T17900-1999,GB/T18020-1999,通过了公安部安全产品检测,Intel性能测试表明,100M网络环境下包过滤可达到线速,HTTP代理为30%。  相似文献   

19.
结合学校特色加强信息安全专业建设的几点体会   总被引:10,自引:0,他引:10  
由于信息安全对于保障国家安全、政治安全、军事安全、金融安全和社会稳定的极端重要性,信息安全人才的培养处于关键地位.信息安全覆盖面广泛,学科体系还在形成过程之中.在这种情况下,本文给出了西安电子科技大学结合自身特色开展信息安全专业建设的一些体会,供大家参考.  相似文献   

20.
针对目前无线传感器网络密钥管理方案存在的安全问题,给出了一种可证明安全的无线传感器网络的认证密钥建立方案(EMSR),使用公钥证书实现网络节点的双向认证,同时产生双方共享与相互控制的会话密钥,有效地防止了纯粹使用对称加密机制产生的认证问题。在CK安全模型下,对EMSR协议进行了安全性证明,并对几种基于公钥机制的密钥建立方案进行了性能分析。结果表明,EMSR方案具备CK安全模型下相应的安全属性以及支持资源受限的网络节点的优势,符合传感器网络的通信要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号