期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于LonWorks防盗防火联动报警系统 被引量:3
1
作者 汪海燕 《自动化仪表》 CAS 北大核心 2009年第6期33-34,37,共3页
研究分析了传统防盗防火报警系统只能对其中一种报警信息进行采集的情况,提出了基于LonW orks构成的防盗防火联动报警系统,并重点介绍了系统的软硬件设计。该分布式报警系统集防火、防盗功能于一体,可实现现场警情信号的自动检测、自动... 研究分析了传统防盗防火报警系统只能对其中一种报警信息进行采集的情况,提出了基于LonW orks构成的防盗防火联动报警系统,并重点介绍了系统的软硬件设计。该分布式报警系统集防火、防盗功能于一体,可实现现场警情信号的自动检测、自动电话拨号报警、向中控机传送警情信息以及接收来自中控机的命令等功能,系统具有适应性强、组态灵活、报警准确的特点。 展开更多
关键词 防盗 防火 智能节点 自动报警器 探测器 联动
下载PDF
基于LonWorks的智能小区控制系统的研发 被引量:1
2
作者 王振宇 成立 《低压电器》 北大核心 2008年第12期31-34,49,共5页
设计了一种基于LonWorks技术的智能小区控制系统。采用神经元芯片与单片机,以双CPU模式构建大量的住户家庭智能控制节点是该系统的核心。将各个家庭智能控制器节点及小区其他监控设施连接成完整的LON网络,并开发了物业管理中心监控软件... 设计了一种基于LonWorks技术的智能小区控制系统。采用神经元芯片与单片机,以双CPU模式构建大量的住户家庭智能控制节点是该系统的核心。将各个家庭智能控制器节点及小区其他监控设施连接成完整的LON网络,并开发了物业管理中心监控软件。实际运行结果表明,该系统工作稳定可靠,报警及控制实时性强,能满足小区的配套要求。 展开更多
关键词 智能小区 LONWORKS技术 家庭智能节点 神经元芯片 安全防范 远程抄表
下载PDF
基于LonWorks的防盗报警节点设计 被引量:7
3
作者 张亚 张凤众 《低压电器》 北大核心 2009年第4期28-31,共4页
简要介绍了LonWorks现场总线技术的特点,对LonWorks技术在防盗报警领域的应用进行了研究。介绍了防盗报警节点的硬件设计和典型电路图,给出了防盗报警节点的部分软件设计程序。该系统具有较好的实时性和有效性,实现了防盗报警的功能。
关键词 智能建筑 现场总线 局部操作网络 LONWORKS技术 防盗报警系统 LON节点 探测器
下载PDF
链路守卫节点合作监测检测恶意合谋攻击
4
作者 谭运宝 钟诚 +1 位作者 玉易 刘磊 《微电子学与计算机》 CSCD 北大核心 2011年第9期179-182,共4页
针对移动Ad Hoc网络环境中合谋节点的恶意丢包行为,将源节点及其传输链路上各守卫节点所检测的结果结合起来,设计一种通过守卫节点合作监测来检测发现恶意合谋攻击的方法.NS2上仿真实验结果表明,该方法能够有效应对合谋节点的恶意丢包行... 针对移动Ad Hoc网络环境中合谋节点的恶意丢包行为,将源节点及其传输链路上各守卫节点所检测的结果结合起来,设计一种通过守卫节点合作监测来检测发现恶意合谋攻击的方法.NS2上仿真实验结果表明,该方法能够有效应对合谋节点的恶意丢包行为,降低恶意路由出现的概率,提高网络的分组投递率. 展开更多
关键词 移动AD HOC网络 合谋节点 恶意丢包 守卫节点
下载PDF
脉冲激光诱发65 nm体硅CMOS加固触发器链的单粒子翻转敏感度研究 被引量:2
5
作者 李赛 陈睿 +6 位作者 韩建伟 马英起 上官士鹏 李悦 朱翔 梁亚楠 王璇 《航天器环境工程》 北大核心 2021年第1期55-62,共8页
针对65 nm体硅CMOS工艺触发器链,利用脉冲激光研究了敏感节点间距、加固结构和测试数据类型等因素对电路的单粒子翻转效应(SEU)敏感度的影响。研究表明:敏感节点间距增大可有效提高双互锁存(dual interlocked storage cell,DICE)结构触... 针对65 nm体硅CMOS工艺触发器链,利用脉冲激光研究了敏感节点间距、加固结构和测试数据类型等因素对电路的单粒子翻转效应(SEU)敏感度的影响。研究表明:敏感节点间距增大可有效提高双互锁存(dual interlocked storage cell,DICE)结构触发器链的抗SEU性能,但当敏感节点间距较大(如>4.0μm)时,间距增大的器件加固效果减弱;触发器单元中NMOS管经保护漏结构加固、PMOS管经保护环结构加固后其SEU敏感度明显降低;不同数据测试模式下触发器链的SEU敏感度不同,这可能与不同模式下单元中的敏感晶体管类型不同有关。此外,脉冲激光作为一种地面模拟手段,可有效用于确定单粒子敏感器件设计的最佳间距和验证防护效果。 展开更多
关键词 单粒子翻转 脉冲激光 敏感节点间距 保护环 保护漏
下载PDF
Tor隐藏服务DoS攻击方法研究
6
作者 杨欢乐 刘志天 《网络安全与数据治理》 2022年第7期63-69,共7页
Tor隐藏服务能保护服务提供方身份地址位置隐私。在分析Tor隐藏服务协议的基础上,提出了针对隐藏服务进行DoS攻击的策略。针对Tor隐藏服务发布、链路建立以及数据传输的不同阶段对隐藏服务目录、引入节点、隐藏服务守卫节点以及隐藏服... Tor隐藏服务能保护服务提供方身份地址位置隐私。在分析Tor隐藏服务协议的基础上,提出了针对隐藏服务进行DoS攻击的策略。针对Tor隐藏服务发布、链路建立以及数据传输的不同阶段对隐藏服务目录、引入节点、隐藏服务守卫节点以及隐藏服务器等隐藏服务相关的网络节点实施基于带宽和内存的DoS攻击,达到降低隐藏服务可用性的目的。通过仿真实验进行了攻击验证,实验结果表明,对守卫节点的DoS攻击具有较好的攻击效果,采用带宽级别DoS攻击,自定义构建20个长路径能够消耗守卫节点大约1.2 MB/s的带宽资源,令普通用户获取隐藏服务的延迟时间中位数从9 s上升到30 s。采用内存级别的DoS攻击策略,敌手每构建一个内存级别的停止读攻击连接消耗大约60 KB/s的带宽资源就能以6 MB/s的速率消耗守卫节点内存。 展开更多
关键词 TOR DOS攻击 守卫节点 隐藏服务
下载PDF
提高TOR入口节点选择率的方法研究
7
作者 张瑾 《现代计算机》 2021年第23期17-22,共6页
TOR是世界上最受欢迎的匿名通信系统,也因此逐渐成为攻击和审查的目标。大量工作研究了TOR对于各类攻击的脆弱性,而攻击者一旦控制了通信链路入口节点,链路两端被观察的概率将大大提高,进而破坏通信双方的匿名性,对用户安全构成严重威... TOR是世界上最受欢迎的匿名通信系统,也因此逐渐成为攻击和审查的目标。大量工作研究了TOR对于各类攻击的脆弱性,而攻击者一旦控制了通信链路入口节点,链路两端被观察的概率将大大提高,进而破坏通信双方的匿名性,对用户安全构成严重威胁。通过分析TOR路由选择算法,对受控恶意入口节点进行有效的分配部署来提高受控入口节点被选率。实验表明,当攻击总资源一定时,受控节点带宽设置在53.8 Mbit/s左右更易被用户选择。 展开更多
关键词 匿名通信 TOR路由选择 guard节点 入口节点
下载PDF
树簇拓扑无线ZigBee巡更节点的地址分配算法应用
8
作者 蔡彬彬 周杰 《江苏工程职业技术学院学报》 2020年第3期9-12,共4页
ZigBee因低功耗的传输特性而被广泛应用于多种短距离通信。分析ZigBee的网络拓扑结构及设备地址的分配机制,采用树簇拓扑结构组建ZigBee无线巡更网络,给出巡更节点地址的详细分配方法及实现过程,探索ZigBee在智能建筑无线电子巡更系统... ZigBee因低功耗的传输特性而被广泛应用于多种短距离通信。分析ZigBee的网络拓扑结构及设备地址的分配机制,采用树簇拓扑结构组建ZigBee无线巡更网络,给出巡更节点地址的详细分配方法及实现过程,探索ZigBee在智能建筑无线电子巡更系统中的应用。 展开更多
关键词 ZIGBEE技术 树簇拓扑 设备节点地址分配算法 无线电子巡更系统
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部