首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
网络安全漏洞扫描与脆弱性分析研究   总被引:1,自引:0,他引:1  
网络安全漏洞扫描与脆弱性分析是进行系统安全评估的基础和信息安全保障体系中的必要组成部分。首先介绍了网络安全漏洞的风险分级;然后分析和讨论了漏洞扫描的基本原理和过程及漏洞扫描技术,包括端口扫描技术和漏洞检测技术;并在此基础上提出了一种可以提高扫描效率和扫描效果的"逐级判断"扫描策略;最后,作为对网络漏洞扫描技术的补充,简要介绍和讨论了系统脆弱性分析技术。  相似文献   

2.
基于边界扫描技术的板级机内测试方案及实现策略   总被引:2,自引:1,他引:1  
在分析和总结现有基于边界扫描板级BIT技术的基础上,针对武器装备BIT的高可靠性、灵巧性和嵌入式要求,提出了一种基于边界扫描技术的电路板BIT实现方案,并据此分析了其中需要进一步解决的技术问题。  相似文献   

3.
边界扫描技术及其应用   总被引:1,自引:0,他引:1  
陈亮  胡善伟 《航空计算技术》2009,39(1):128-130,137
边界扫描技术是一种应用于数字集成电路器件的标准化可测试性设计方法,它提供了对电路板上元件的功能、互连及相互间影响进行测试的一种新方案,极大地方便了系统电路的测试。介绍了支持JTAG标准的IC芯片结构,并以PC机作为平台,利用边界扫描技术对某飞控计算机系统中的CPU电路板进行测试,实现了该电路板的可测性设计,体现了边界扫描技术对于芯片互连故障测试检验效率高,控制简单方便,易于实现的优越性。  相似文献   

4.
在分析和现有基于边界扫描板级BIT技术的基础上,针对武器装备BIT的高可靠性、灵巧性的嵌入式要求,提出了一种基于边界扫描技术的电路板BIT实现方案,并据此分析了是一步解决的技术问题。  相似文献   

5.
边界扫描技术是一种新型的VLSI电路测试及可测性设计方法,它提供了对电路板上元件的功能、互连及相互间影响进行测试的一种新方案。介绍了边界扫描技术的原理、结构,讨论了该技术在集成电路测试中的应用。  相似文献   

6.
介绍了边界扫描技术在 C919交换机项目中的设计与实现。详细阐述了边界扫描技术原理、交换机JTAG 链的硬件设计、Corelis 公司的 JTAG 开发工具、测试向量的生成及调试、Flash 的在线编程等。最终实现了边界扫描技术在 C919交换机项目中的初步应用。  相似文献   

7.
从边界扫描测试的概念、工作原理和基本结构入手,分析并设计了边界扫描JTAG控制器,以具体的芯片和指令为例,通过 JTAG 控制器实现了对芯片的边界扫描测试功能,为进一步展开嵌入式边界扫描测试研究工作提供了依据。  相似文献   

8.
基于JTAG的板级可测试性设计   总被引:3,自引:2,他引:1  
阐述了JTAG技术的采用给电路板的可测试性带来的改善,从设计方法、优化策略以及实现技术等几个方面,讨论了利用边界扫描技术进行电路板的可测试性设计。  相似文献   

9.
基于边界扫描的板级BIT技术研究现状及发展趋势   总被引:8,自引:0,他引:8  
简要介绍了边界扫描技术,并介绍了基于边界扫描的电路板BIT技术的研究现状,然后分析了目前此技术存在的关键问题和发展趋势。  相似文献   

10.
紧缩场测试扫描系统是对紧缩场静区场进行测试、分析、寻找并排除影响紧缩场性能的干扰源及后期定期检测的关键设备。本文设计了基于圆柱筒支撑结构的紧缩场极坐标扫描架,并利用激光扫平原理设计了扫描架平面度补偿装置,实现了极坐标扫描架的快速补偿,简化了扫描架结构,提高了测试精度和测试效率。测试结果表明补偿后的扫描架平面度误差为0.032 mm,满足检测要求。  相似文献   

11.
雷达网中采用的关键技术研究   总被引:4,自引:0,他引:4  
分析了军用雷达面临的四大威胁,指出了雷达网的优势及组成,对雷达网中的新技术进行了研究。  相似文献   

12.
为了与网络系统中的入侵行为进行抗衡,可以通过安装入侵检测系统来监控系统中的各种网络行为,入侵容忍可以作为入侵检测系统的互补系统与之一起工作.漏报与误报问题是入侵检测系统面临的根本性问题,加入神经网络技术后并不能完全解决此问题.入侵容忍技术的提出很好地平衡了"失误"与"恶意"、"入侵"与"非有意"之间的冲突与矛盾.入侵容忍本身就是一种"模糊"概念,为模糊数学在计算机安全中的应用提供了有力的理论支持.提出了一种基于模糊神经网络的入侵检测系统应用于入侵容忍的设计方案,并将入侵容忍与入侵检测、防火墙结合,作为一个独立于应用的系统进行设计.  相似文献   

13.
嵌入式计算机木马设计   总被引:1,自引:0,他引:1  
阐述了通过利用操作系统和应用程序的漏洞,利用系统自身提供的网络服务,利用病毒实现技术等方法,将木马线程嵌入到第三方网络应用中,从而设计出更为隐蔽的、一般能躲避各种检测系统检测的嵌入式木马程序。  相似文献   

14.
潘仕琦  徐波 《航空学报》2021,42(11):524850-524850
空间绳网是一种柔性的捕获技术,为更准确地研究绳网捕获空间目标的过程,提出了一种基于网口轨迹的分析方法。采用集中质量法和Hertz接触理论构建了绳网捕获目标的动力学模型。将绳网捕获目标的过程按时间先后顺序分为自由展开、包裹目标以及利用收口装置捕获目标3个阶段进行研究。基于对网口轨迹的分析,提出了绳网成功捕获目标的评价指标,重点对捕获过程中涉及的相关参数进行分析,评估了包括发射速度、捕获距离、收口时间以及偏心距离等在内的捕获参数对绳网捕获目标过程的影响。仿真结果表明,基于网口轨迹的分析方法可以更直观全面地分析绳网捕获目标的过程,并为捕获参数的选择提供参考依据,以提高绳网捕获目标的成功率。  相似文献   

15.
提出了在复合材料飞机部段装配过程中采用无余量装配的方法。在产品设计和制造过程中采用数字量传递的方式可减少误差积累,提高协调精度。关键零部件的装配、工装制造等采用激光跟踪仪等数字化测量设备可以确保精确性,并能在装配工艺设计阶段就考虑零部件间的协调安装精度及公差分配要求。通过分析复合材料部段装配特点,并以复合材料机身典型结构为例进行应用研究,阐述了在三维数字化装配过程中具有协调关系的关键零部件无余量装配的工艺流程、方法,从而可实现零部件一次装夹、加工及无反复装配,使装配质量具有良好的稳定性。  相似文献   

16.
一种用于无节点战术数据链的TDMA协议   总被引:6,自引:1,他引:6  
介绍了时分多址(TDMA)技术在一种无节点战术数据链中的应用;并简要介绍了这种数据链的基本通信原理;具体讨论了如何利用时分多址技术进行数据链组网,以及终端入网、同步、和TDMA的实现等几个关键问题。  相似文献   

17.
约束数据域Delaunay算法详述及进展   总被引:3,自引:0,他引:3  
约束数据域三角剖分一直是近年来网格剖分技术中的一个研究热点,也是计算几何及其相关领域的主要研究课题之一,Delaunay三角化具有很好的理论基础和数学特性,一直在网格剖分中占有重要地位[1],在详细叙述现有约束数据域Delaunay三角网生成算法的基础上,提出了CDT在不连续等值线图绘制上存在的难点及三角网的应用前景.  相似文献   

18.
采用B/S模式和.NET技术,设计开发了航空公司适航指令管理系统(AADMS).详细介绍了AADMS的设计与实现方法,描述了Web开发技术、ASP.NET和ActiveX技术在AADMS开发中的应用。AADMS不仅提高了航空运输集团内子公司间适航指令(AD)的管理效率,而且保障了飞行安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号