学科分类
/ 25
500 个结果
  • 简介:本文给出了风暴单体识别算法及其在工程上实现的方法,采用限制递归法对同一层上的风暴分量进行识别,引入用STL的有关技术来进行数据处理,可同时兼顾识别效率和工程实现的便利性。

  • 标签: 风暴识别 工程实现
  • 简介:系统的进程和服务是一些恶意程序和木马最喜欢。潜伏”的所在之处,他们通常会伪装成正常的系统进程,或者注入到正常的系统进程中,具有很强的隐蔽性,因此不容易被用户察觉。

  • 标签: 进程 服务 识别 恶意程序 系统 隐蔽性
  • 简介:根据学生公寓常用的负载特点,给出了一种由负载电流特性检测负载的类型及线性负载大小的识别方法。详细介绍了设计思想和具体的硬件电路及软件设计,并且针对实际问题给出了解决方法。关键词线性负载;非线性整流性负载;负载识别中图分类号TP311.1文献标识码A文章编号1007-9599(2010)03-0000-02DigitalIdentificationDeviceMalignantLoadGaoKunsheng(HarbinInstituteofAutomationInstrumentation,HaErbin150020,China)AbstractAccordingtothestudentapartmentscommonload,itpresentsatestloadbytheloadcurrentcharacteristicsofthetypeandsizeofthelinearloadidentificationmethod.Detailthedesignconceptandthespecifichardwareandsoftwaredesign,andpracticalproblemspresentedforsolution.KeywordsLinearrectifier;Non-linearrectifierloadload;Loadidentification在目前的国内大学里,随着教育改革的深入,许多高校都实行后勤管理社会化。与此同时,关于高校学生公寓火灾事故的报道也日趋增多。据相关数据表明,这类火灾大部分是由于学生违章使用热得快、电炉等大功率阻性负载造成的。因此在确保学生正常用电的前提下,限制热得快、电炉等大功率电器的使用是亟待解决的问题。数字型恶性负载识别器正是为解决此类问题而设计的,此产品通过对学生公寓房间供电回路的实时检测,实现了对热得快、电饭锅、电炉子等危险发热性电器的限制使用,而对计算机、电视机、充电器等不会带来危险的电器则不限制使用。一、设计原理(一)线性负载非线性整流性负载线性负载通常指的是纯电阻性负载。这类负载一般仅由电阻组成,不包含电容等元件,所以其输入电压波形输入电流波形在形状上是一致的,区别仅在于二者的幅值不同,如图1a所示。学生公寓允许使用的负载类型主要是非线性整流负载,如计算机、电视机、充电器等。即负载电路中一般有电容存在,这使得电源只有在高于电容电压时做功,导致输入电流发生畸变。所以对于这类设备来说,虽然输入的交流电压是正弦波形,但其输入交流电流,的波形却严重畸变,呈脉冲状,如图1b所示。如何在非线性整流负载的使用过程中检测出投入的阻性负载成了众多学者研究的课题。(二)负载识别原理图1a和图1b进行比较可以看出在电压过零点的一定角度内,非线性整流性负载的值要远远小于线性负载。因此我们可以通过对电压过零点后的一定角度做积分的方式来判别线性负载和非线性整流性负载。实际的学生公寓既有线性负载又有非线性整流负载,这使得用户电路或负载的输入电流呈混合波形。其叠加后的波形如图1c所示,阴影部分就是混合负载的电流波形。图中竖线左侧阴影部分的面积是负载电流从电压过零点开始到该位置的积分值,可以看出非线性负载该部分面积很小,而混合负载和线性负载的面积几乎相同,因此该区域电流的积分数值能反映学生公寓输入的混合负载中线性负载的成分。二、硬件电路设计根据以上分析可知,电路应该包括过零点检测电路、放大电路、电流积分电路、比较电路等,图2是硬件结构示意图。首先通过过零检测电路检测到电压的过零点,从电压过零点开始通过积分电路对电流信号进行积分,这里的电流信号是经过采样放大电路放大滤波处理的,积分的时间由延时斩波电路控制,即可以控制积分电路对一个周波内的多少角度进行积分。积分电路得到的值反映了线性负载的大小,即图1c竖线左侧阴影部分的面积。单片机对积分电路的输出值进行A/D转换,判断该值的大小,并对电路的波动进行记录,通过几个周波的判断,确定是否有非法负载加入电路,综合判断是否切断电源及断电模式,单片机还可以对特定线性负载进行标定,确定指定的可以使用的电器正常使用。继电器驱动电路部分,使用磁保持继电器和相应的驱动电路,它能带动更大功率负载,自身功耗小,确保系统动作时能可靠运行。这里值得注意的是电流检测电阻的使用,一般都使用康铜丝,但是康铜丝在长时间使用时会被氧化,使电阻值发生变化,影响检测精度。我这里采用密闭式合金取样电阻,保证了对供电回路中用电器电流信号的采集精确度。三、软件设计单片机对积分电路的电压输出进行A/D转换,并判断是否超过标准电压值,确定是否有非法电路接入。如通过几个周波的判断确定有非法电路接入,那么再判断该非法电路是否进行了标定,如果标定了允许使用。否则驱动继电器断开电源进入延时程序之后接通电源,当多次断电之后,即非法电器一直在使用时,则永久断电需要手动通电。这里软件可以根据检测到的积分值的变化律来自动调整延时斩波电路的延时时间,最终得到一个相对合理的积分宽度,确保积分值能反映线性电阻的大小。还可以通过软件设定标准电压值,它用来调整允许通过的线性负载的最大值。软件还提供一个人机交互接口可以对一些数值进行设定,如断电延时时间、断电次数、允许通过的线性电阻的最大值等。应实际需要还提供了特殊电器的标定功能,通过通断电的方式就可以标定特定的允许使用的线性电器。四、应用效果经过实际现场应用该产品能自动识别房间内的用电情况,控制热得快、电炉、电暖器、电饭煲、电热锅等大功率恶性负载的使用,在插上恶性负载后能在几秒内断电,拔除恶性负载后能立即自动恢复供电。对电脑、日光灯、充电器等日常用电不加限制,从而大大地降低了火灾的发生概率,起到了安全节能的作用!产品控制的型号有200瓦和300瓦选择,设定的功率是对线性负载的功率限制,对超过设定功率的电脑、电视、普通照明等不限制,从而有效的方便了大中院校和单位集体宿舍的管理,得到了一致好评。参考文献1张湘伟,骆少明.小波分析在测试信号分析中的应用J.应用数学和力学,1998,32李昂.智能负载识别器的设计J.微机应用,2005,421-223郑宇,姚加飞.基于谐波分离的学生公寓负载特性识别J.电子应用,2007,26,85张重,张道信,姜宝林.学生宿舍总线式限电计量计算机管理系统J.吉林建筑工程学院学报,2001,2注本论文是实用新型专利数字式安全用电识别管理装置的成果,专利号ZL03260271.5

  • 标签:
  • 简介:在社会经济高速发展的时代,智能交通系统的应用越来越普及。其中,车牌识别已经成为研究的热点。本文提出了一种基于模板匹配的车牌字符识别方法,对车牌中汉字和数字字母的特征提取进行了研究,并根据提取的字符特征利用模板匹配的方法对车牌字符进行识别。实验结果表明,该方法对车牌字符具有良好的识别效果.

  • 标签: 智能交通 车牌识别 模板匹配 特征提取
  • 简介:为了实现对壁纸识别的自动化,根据其典型纹理特征,提出了一种基于灰度共生矩阵的识别算法。在建立实验样本库的基础上,获取样本的灰度共生矩阵特征参数,然后,将待测样本送入最近邻分类器进行识别识别正确率为87.5%,结果表明,该方法是有效的,用其对壁纸进行识剐是基本可行的。

  • 标签: 壁纸 计算机视觉 灰度共生矩阵 纹理
  • 简介:现在网络已经越来越深入人们的日常生活中了,我们把它作为生活的一部分,但是因为其传播的快速性以及这些信息的传播者身份很难追查,所以我们要重视网络信息传播的安全性,因为很多人的资料都是储存在网上所以一旦出了问题就会造成巨大的损失,本文就这些安全问题来进行一些探寻,希望能寻求有效的方法来解决这些问题。

  • 标签: 网络信息安全 监管 相互联系
  • 简介:云计算是分布式计算技术的一种,通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。本文简要探讨在云计算时代存在的信息安全问题及解决这些问题的方法。关键词云计算;安全风险SecurityRisks&SolutionsinCloudComputingEraChenXin(JiangsuHighwayManagementCentre,Nanjing211300,China)AbstractCloudcomputingisadistributedcomputingtechnology,networkcomputingwillbeahugeprogramautomaticallysplitintonumeroussmallsubroutine,andthenhandedovertomultipleserversthroughanextensivesystemsearch,calculationandanalysisafterthetreatmentresultsbacktotheuser.Inthispaper,SecurityRisks&SolutionsinCloudComputingErawasInvestigated.KeywordsCloudcomputing;Securityrisk一、云计算的定义现状云计算是并行计算、分布式计算和网格计算的发展实现。目前云计算的产业分三层云软件、云平台、云设备。上层分级云软件提供各式各样的软件服务。参与者世界各地的软件开发者;中层分级云平台程序开发平台操作系统平台。参与者Google、微软、苹果;下层分级云设备集成基础设备。参与者IBM、戴尔、惠普、亚马逊。二、云计算的重要特点(一)超大规模。“云计算管理系统”具有相当的规模,Google的云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。“云”能赋予用户前所未有的计算能力。(二)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。(三)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。(四)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。(五)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。(六)廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,因此用户可以充分享受“云”的低成本优势。三、云计算存在的信息安全作为一项可以大幅降低成本的新兴技术,云计算已受到众多企业的追捧。然而,云计算所带来的安全问题也应该引起我们足够的重视。云计算使公司可以把计算处理工作的一部分外包出去,公司可以通过互联网来访问计算基础设施。但同时,数据却是一个公司最重要的财富,云计算中的数据对于数据所有者以外的其他用户云计算用户是保密的,但是对于提供云计算的商业机构而言确实毫无秘密可言。随着基于云计算的服务日益发展,云计算服务存在由多家服务商共同承担的现象。这样一来,公司的机密文件将经过层层传递,安全风险巨大。总的说来,由云计算带来的信息安全问题有以下几个方面(一)特权用户的接入在公司外的场所处理敏感信息可能会带来风险,因为这将绕过企业IT部门对这些信息“物理、逻辑和人工的控制”。(二)可审查性用户对自己数据的完整性和安全性负有最终的责任。传统服务提供商需要通过外部审计和安全认证,但一些云计算提供商却拒绝接受这样的审查。(三)数据位置在使用云计算服务时,用户并不清楚自己的数据储存在哪里,用户甚至都不知道数据位于哪个国家。用户应当询问服务提供商数据是否存储在专门管辖的位置,以及他们是否遵循当地的隐私协议。(四)数据隔离用户应当了解云计算提供商是否将一些数据另一些隔离开,以及加密服务是否是由专家设计并测试的。如果加密系统出现问题,那么所有数据都将不能再使用。(五)数据恢复就算用户不知道数据存储的位置,云计算提供商也应当告诉用户在发生灾难时,用户数据和服务将会面临什么样的情况。任何没有经过备份的数据和应用程序都将出现问题。用户需要询问服务提供商是否有能力恢复数据,以及需要多长时间。四、云计算中确保信息安全的具体方法(一)对保存文件进行加密加密技术可以对文件进行加密,那样只有密码才能解密。加密让你可以保护数据,哪怕是数据上传到别人在远处的数据中心时。PGP或者对应的开源产品TrueCrypt等程序都提供了足够强大的加密功能。(二)对电子邮件进行加密为了确保邮件安全,使用Hushmail或者Mutemail之类的程序,对收发的所有邮件进行加密。(三)使用信誉良好的服务建议使用名气大的服务商,它们不大可能拿自己的名牌来冒险,不会任由数据泄密事件发生,也不会与营销商共享数据。(四)考虑商业模式在设法确定哪些互联网应用值得信任时,应当考虑它们打算如何盈利。收取费用的互联网应用服务可能比得到广告资助的那些服务来得安全。广告给互联网应用提供商带来了经济上的刺激,从而收集详细的用户资料用于针对性的网上广告,因而用户资料有可能落入不法分子的手里。(五)使用过滤器Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据。比方说,社会保障号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。参考文献1MICHAELMILLER.云计算,2009,72芬加.云计算新版,2009,113张为民,唐剑峰.云计算深刻改变未来,2009,10

  • 标签:
  • 简介:本文讲述了聚类分析方法的步骤,以及基于模糊C均值聚类识别方法的原理和模型,以及方法的步骤。运用模糊C均值聚类识别方法,对给定特征的样本数据进行了聚类识别,并利用最大隶属度的识别原则进行识别,计算结果表明是可行和有效的。

  • 标签: 多传感器 模糊聚类 证据理论 证据冲突
  • 简介:知道了项目经理应该养成保留项目Top10风险列表的习惯之后,又该如何辨识、界定和评估风险呢?在面对这样的问题时,经验是一个项目经理最宝贵的财富。

  • 标签: 项目风险 界定 项目经理
  • 简介:介绍了如何在应用系统中标识和减小攻击面,减少在默认情况下执行的代码数量和减少不受信任的用户可以访问的代码数量,同时也介绍了在黑客攻击代码时限制损害程度。

  • 标签: 操作系统 WINDOWS SERVER 2003 应用程序 系统文件
  • 简介:本文通过概括CMMI变更和配置管理的相关性.为希望达到CMMI水平的组织提供了部署何种变更配置管理解决方案才是CMMI所期望目标的理论基础.为致力于软件开发的客户展现出如何通过部署变更和配置管理解决方案达到CMMI水平的前景。

  • 标签: CMMI 配置管理 解决方案 软件开发 理论基础 相关性
  • 简介:9月9日cbronline的新闻称,IBMRational开始非公开地请一些客户测试它的下一代应用生命周期管理工具套件Atlantic。IBM承诺Atlantic在今年年底上市。而有传言称在Atlantic中XDE将会消失,变成了IBM的WebSphereStudioApplicationDeveloper(WSAD)的一个特性。IBM拒绝对此“谣言”作出评价,但MetaGroup的分析师TomMurphy认为合并XDE和WSAD是大势所趋,“人们需要更好的不同团队成员之间互相协作的环境”。如

  • 标签: 软件工程 项目管理 PROCESSexchange公司 需求管理工具 DOORS 配置管理工具
  • 简介:在3月份的SDWest2006上,演讲者和参会者对模型驱动开发表现出浓厚的兴趣,有赞有弹。SAP的DavidFrankel、Compuware的JonKern、MetaCase的Juha-PekkaTolvanen等表示了对模型驱动开发的乐观.而微软的JackGreenfield则认为他们的“软件工厂”才是最好的实践。《代码大全》的作者SteveMcConnell也在会上做了演讲.主题是关于软件开发中的最佳和最差想法。

  • 标签: 项目管理 软件工程 软件开发 模型驱动 DAVID 软件工厂
  • 简介:8月15日,SDTimes发表了BZResearch针对UML使用情况的调查结果,结论是UML已经成为主流,但不同团队之间的使用情况差异很大。超过2/3的开发经理说UML已经在本组织中使用,大约20%的经理说UML在本组织所有项目中使用。为什么使用UML?69%的人从10个选项中选择了“UML改善了项目团队内部的沟通”。针对新的UML2.0,在已经

  • 标签: 经理 项目团队 项目管理 内部 UML 沟通
  • 简介:随着经济的发展和国家科教兴国战略的实施,校园网络建设已逐步成为学校的基础建设项目,更成为衡量一个学校教育信息化、现代化的重要标志。许多高校都建起了自己的校园网,形成了覆盖全国的机网并通过专线Internet连通,加强了学校与国内外的联系,有利于及时了解国内信息,有助于提高学校的科研教学水平。校园网的建设是一个重要而又复杂的工程,涉及到局域网的各种技术、网络设计方案、网络拓扑结构、布线系统等内容。本设计主要是对校园网的路由交换技术的规划,来详细介绍局域网技术的设计,其内容主要包括路由交换技术的选择以及设备的配置,利用路由技术交换技术实现网络的冗余,提高校园网络的连通性安全性。

  • 标签: 校园网 路由技术 交换技术 设备配置 冗余
  • 简介:网络管理是当今现代网络的发展中一个重要部分,只有把好网络管理这个关键点,网络规模日益扩大的今天更好的适应人们对于网络的要求以及需要。本文主要探讨了网络管理内涵、经典网络管理协议、当前网络管理问题以及网络管理发展方向。

  • 标签: 网络管理 研究与进展 网络管理问题
  • 简介:随着旅游事业的蓬勃发展和宾馆管理业务的不断扩大,酒店管理人员尤其是酒店宾馆的管理人员对宾馆管理的现代化、科学化的要求逐渐迫切起来。越来越多的酒店领导认识到酒店管理计算机化的重要性和必要性,计算机信息管理系统对酒店来说,是一个必不可少的助手。本文介绍了酒店管理系统采用的C开发,使用MicrosoftSQLServer2005数据库。该系统具有预订客房,查询,退房等功能,对酒店进行更好的管理

  • 标签: 酒店管理 系统 功能查询