首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
多源动力矿用卡车节能环保、灵活高效,具有广阔的市场前景。三电平DC/DC变换器凭借其出色的输入输出特性常被用作矿卡车载能量交互设备,在车载多种动力设备和多种功能负载之间进行能量分配与管理。该变换器不仅需要满足多种供电模式以及电池充放电控制,并且需针对所带负载的多样性采用不同的控制方式以及自适应地在不同控制方式间进行切换,同时还需要解决不同模式下的中点电压平衡问题。文章以车载DC/DC变换器为研究对象,通过对能量流的分析,提出了一种采用电流方向判据的电池充放电、各种负载供电以及回馈的能量管理策略;同时设计三电平DC/DC变换器在不同工作状态下的统一化中点电压平衡控制策略,形成了一套完整的能量管理方式。仿真结果显示,采用该控制策略,DC/DC变换器在不同工况下都具有良好的中点电压平衡效果。  相似文献   

2.
介绍西门子S7-300 PLC和6SE70矢量变频器在平煤神马集团许昌首山焦化公司干湿两用电机车上的应用,重点阐述电机车多种运行控制方式及其冗余控制的实现.  相似文献   

3.
针对传统水泵控制方式存在的问题,设计一种多回路智能水泵控制器,具有现场手动控制、后台远程控制和液位自动控制等多种控制方式。  相似文献   

4.
前言本文介绍的是用一套 Z—8(?)单板机控制多个生产对象、可以选用多种生产工艺曲线方案并且带有 PID—PD 调节算法软件的工业过程自动控制系统。目前国内的染色设备控制部分尚未健全。虽然对于不同织物、不同染料配方都有着不同染色工艺过程和温度曲线的理论要求;但一般都是采用蒸汽加热、冷水降温,而用手动阀门的方式控制。这种手动控制方  相似文献   

5.
为构建面向不同图形处理算法应用的统一实现平台,提出一种面向硬件实现的多种算法融合处理体系结构.该结构将通路控制、参数控制、复用控制、状态检测等方式与数学运算库有机结合,采取串行结构将多种图形处理算法进行统一实现;在此基础上,将纹理映射算法和深度图像三维变换算法进行融合,实现了面向FPGA的设计.最后在FPGA平台上进行了验证与资源分析,取得了良好的预期效果.  相似文献   

6.
以加热炉电气控制系统为例说明多种通信协议在西门子S7-200 smart系列PLC中的使用方法及注意事项.系统中S7-200 smart CPU同时使用了Modbus-RTU、USS和以太网通信协议分别与系统中的不同设备进行通信.实践证明,该PLC通过合理的编程使用,可以实现多种通信方式混合使用,成本低廉、功能强大、通信可靠,成为小型自动化系统的首选产品.  相似文献   

7.
基于Intel196的感应电动机软起动器   总被引:4,自引:0,他引:4  
提出了一种以Intel196单片机为控制核心的感应电动机软起动控制与保护系统,通过控制主回路上三对反并联晶闸管的导通角度,实现交流感应电动机的平滑起动和停机。根据电动机拖动负载的不同特点,设计了多种软起动方式。试验结果表明,该软起动器具有优良的性能。  相似文献   

8.
为解决存储测试系统的微体积和多种存储容量需求的问题,提出了一种基于片上系统(SoC)技术的智能可级联芯片通用结构.这种结构可外接多种传感器,允许芯片以级联方式扩充系统的存储容量,采用主-从控制方式,通过级联芯片间互相连接的2个引脚即可完成所有芯片内部存储器工作的自动控制和切换,不需外加控制芯片,外引线少,可靠性高.采用CMOS工艺进行设计实现工艺中的线宽是0.18μm,芯片内部包括12bit ADC,控制模块,512k×12bit存储单元和接口.经实验该芯片体积微小,性能稳定,使用灵活,已成功应用于压力、加速度等参数的测试.  相似文献   

9.
近二十年来,各国的研究者提出了多种用于介入式诊疗机器人的驱动方式,它可以使机器人在人体肠腔中自主运行。介入式诊疗机器人是因为无创、微创外科的需求而发展的,因为它工作在潮湿的、多皱的、曲折的人体肠腔环境,所以它的驱动技术尤为关键。该文按照驱动方式不同进行分类,讨论驱动力提供途径及实现驱动控制的不同方式。  相似文献   

10.
为便于工业机器人等相关专业的学生深刻理解工业机器人的运动原理和控制方式,基于Arduino设计了多控制方式的教学用机器人。该机器人采用Arduino UNO开发板,结合LD3320语音识别芯片、Arduino的摇杆扩展板、红外接收模组及遥控器等硬件,实现了语音、摇杆以及红外远程等多种控制方式。多控制方式的教学用机器人具有成本低、控制方式多样以及扩展性强等优点,有助于提高学生动手能力、电路设计能力和编程能力。  相似文献   

11.
为了更好地防范针对电子银行的网络钓鱼攻击,该文深入分析了目前网络上流行的针对电子银行的网络钓鱼攻击技术及其危害,给出了从技术措施和社会范畴两方面来防范针对电子银行的网络钓鱼攻击策略与方法,该策略和方法的实施可以有效保护电子银行免受网络钓鱼攻击.  相似文献   

12.
无线钓鱼接入点通过设置与真实接入点完全相同的名称诱骗受害者接入伪装的无线接入点,进而可以窃取隐私信息。本文针对无线钓鱼接入点的网络安全问题,在分析无线钓鱼接入点的特征后,根据正常接人点与钓鱼接人点网络链路和MAC地址的区别,提出无线接入点的安全性检测算法,从而保证无线网络用户的信息安全。实验结果证明本文提出的算法准确、有效。  相似文献   

13.
Activity hijacking is one of the most powerful attacks in Android. Though promising, all the prior activity hijacking attacks suffer from some limitations and have limited attack capabilities. They no longer pose security threats in recent Android due to the presence of effective defense mechanisms. In this work, we propose the first automated and adaptive activity hijacking attack, named VenomAttack, enabling a spectrum of customized attacks (e.g., phishing, spoofing, and DoS) on a large scale in recent Android, even the state-of-the-art defense mechanisms are deployed. Specifically, we propose to use hotpatch techniques to identify vulnerable devices and update attack payload without re-installation and re-distribution, hence bypassing offline detection. We present a newly-discovered flaw in Android and a bug in derivatives of Android, each of which allows us to check if a target app is running in the background or not, by which we can determine the right attack timing via a designed transparent activity. We also propose an automated fake activity generation approach, allowing large-scale attacks. Requiring only the common permission INTERNET, we can hijack activities at the right timing without destroying the GUI integrity of the foreground app. We conduct proof-of-concept attacks, showing that VenomAttack poses severe security risks on recent Android versions. The user study demonstrates the effectiveness of VenomAttack in real-world scenarios, achieving a high success rate (95%) without users’ awareness. That would call more attention to the stakeholders like Google.  相似文献   

14.
自中本聪提出比特币以来,区块链技术得到了跨越式发展,特别是在数字资产转移及电子货币支付方面。以太坊引入智能合约代码,使其具备了同步及保存智能合约程序执行状态,自动执行交易条件并消除对中介机构需求,Web3.0 开发者可利用以太坊提供的通用可编程区块链平台构建更加强大的去中心化应用。公链系统具备的特点,如无须中央节点控制、通过智能合约保障交互数据公开透明、用户数据由用户个人控制等,使得它在区块链技术发展的过程中吸引了更多的用户关注。然而,随着区块链技术的普及和应用,越来越多的用户将自己的数字资产存储在区块链上。由于缺少权威机构的监管及治理,以太坊等公链系统正逐步成为黑客窃取数字资产的媒介。黑客利用区块链实施诈骗及钓鱼攻击,盗取用户所持有的数字资产来获取利益。帮助读者建立区块链资产安全的概念,从源头防范利用区块链实施的资产窃取攻击。通过整理总结黑客利用区块链环境实施的资产窃取攻击方案,抽象并归纳威胁模型的研究方法,有效研究了各类攻击的特征及实施场景。通过深入分析典型攻击方法,比较不同攻击的优缺点,回答了攻击能够成功实施的根本原因。在防御技术方面,针对性结合攻击案例及攻击实施场景介绍了钓鱼检测、代币授权检测、代币锁定、去中心化代币所属权仲裁、智能合约漏洞检测、资产隔离、供应链攻击检测、签名数据合法性检测等防御方案。对于每一类防御方案,给出其实施的基本流程及方案,明确了各防护方案能够在哪类攻击场景下为用户资产安全提供防护。  相似文献   

15.
Using various social-engineering techniques, criminals run havoc on the Internet and defraud many people in a number of different ways. This puts various organisational communities at risk. Therefore, it is important that people within such communities should learn how to protect themselves when active in cyberspace, or when dealing with cyber-related technologies. Training can indeed play a big role in this regard, and consequently, assist by altering the insecure behaviour of many people. The objective of this article is to ascertain whether simulating phishing attacks together with embedded training can contribute towards cultivating users’ resistance towards ‘phishing attacks’. In order to achieve this objective, a phishing exercise at an institution in South Africa was conducted.  相似文献   

16.
ABSTRACT

Social engineering is a methodology that allows an attacker to bypass technical controls by attacking the human element in an organization. There are many techniques commonly used in social engineering including but not limited to Trojan and phishing email messages, impersonation, persuasion, bribery, shoulder surfing, and dumpster diving. Hackers rely on social engineering attacks to bypass technical controls by focusing on the human factors. Social engineers often exploit the natural tendency people have toward trusting others who seem likeable or credible, deferring to authority or need to acquiesce to social conformity. Mitigation of social engineering begins with good policy and awareness training, but there are a number of other approaches an organization can take to defend against this type of an attack. Social engineering attacks are likely to increase, and it is becoming increasingly important for organizations to address this issue.  相似文献   

17.
网络钓鱼防御技术研究   总被引:6,自引:0,他引:6  
网络钓鱼正步入快速发展期,对电子商务健康发展已造成严重威胁,网络钓鱼防御技术也日益重要。文章深入剖析网络钓鱼基本概念、攻击步骤、类型及演化进程。对网络钓鱼防御研究领域已有研究成果进行了分类和总结。重点对钓鱼网站检测技术的基本原理、特点进行阐述,还详细分析各类钓鱼网站检测技术的典型应用。探讨现有网络钓鱼防御技术性能的问题,指出网络钓鱼防御技术未来发展方向。  相似文献   

18.
对网络钓鱼的攻击原理和形式进行了分析;针对网络钓鱼不同的攻击方式,如欺骗电邮、假冒银行和网上证券、虚假电子商务以及木马/黑客等,提出了相应的解决方案。  相似文献   

19.
随着移动互联网的快速发展,针对移动手机端的钓鱼攻击越来越普遍。提出一种基于改进的朴素贝叶斯算法的移动平台钓鱼网站检测方案。首先,针对在数据收集过程中会出现空缺值的问题,通过K-means算法对缺失的属性值进行填充,以获得完整的数据集;其次,针对朴素贝叶斯算法计算概率时会出现过低估计的问题, 将概率进行适当放大,以解决结果下溢的问题;第三,针对朴素贝叶斯算法容易忽略属性之间的关联性问题,对不同的属性值进行了加权处理,以提高检测的正确率;最后,根据实际情况中钓鱼网站出现概率较小的情况,通过调整钓鱼网站与可信网站的概率比值,以此来进一步提高检测的正确率。实验部署在Android 5.0操作系统上。实验结果表明,改进后的朴素贝叶斯算法能够在较短的时间内有效地检测出针对手机端的钓鱼攻击。  相似文献   

20.

One of the major challenges in cyber space and Internet of things (IoT) environments is the existence of fake or phishing websites that steal users’ information. A website as a multimedia system provides access to different types of data such as text, image, video, audio. Each type of these data are prune to be used by fishers to perform a phishing attack. In phishing attacks, people are directed to fake pages and their important information is stolen by a thief or phisher. Machine learning and data mining algorithms are the widely used algorithms for classifying websites and detecting phishing attacks. Classification accuracy is highly dependent on the feature selection method employed to choose appropriate features for classification. In this research, an improved spotted hyena optimization algorithm (ISHO algorithm) is proposed to select proper features for classifying phishing websites through support vector machine. The proposed ISHO algorithm outperformed the standard spotted hyena optimization algorithm with better accuracy. In addition, the results indicate the superiority of ISHO algorithm to three other meta-heuristic algorithms including particle swarm optimization, firefly algorithm, and bat algorithm. The proposed algorithm is also compared with a number of classification algorithms proposed before on the same dataset.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号