首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对用电信息采集终端长期运行后电压测量误差容易超差的现象,本文在分析电能表和终端测量方案误差的基础上,指出终端电压测量误差变化量为负的原因。本文提出了一种改进的终端电压测量方法,满足电压测量对电气隔离和测量精度的要求。  相似文献   

2.
为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对应的可信度量模型,通过与完整性度量模型的分析对比,可信度量模型能给出综合性的可信评估结果,具有可灵活扩展的特点,更加符合可信度量的实际需求.  相似文献   

3.
针对可信计算中可信度量的研究现状和所面临的问题,对依据可信需求如何表征对象的可信性问题进行了深入研究.分析了可信度量有关的基本概念、主要任务和预期目标;剖析了基本度量模型体系结构,给出了完整的度量过程及其形式化描述;综合考虑各种度量因子,依据度量对象、度量代理与实现策略的差异,选取典型模型进行评述.在此基础上,对可信度量模型进行了归类比较总结.研究分析表明在可信度量中引入信息流策略、访问控制,建立有效的度量模型,并注重实体行为的度量是可信度量后续研究的关键.  相似文献   

4.
用电信息采集系统是采集客户实时用电信息的平台,如何实现用电信息采集系统的高效、快捷建设,实现国网公司“全覆盖、全采集”的建设目标,是各级供电公司目前面临的一项艰巨的任务,本文从分析传统的用电信息采集系统的建设过程出发,总结探索出一种新方法,阐述了两种施工过程的比较和效益分析,着重于新成果的施工过程说明.  相似文献   

5.
随着近年来永丰县工业园经济开发区的投资和建设,企业数量和规模持续增长,总装机容量大幅度增加。专用变压器用户超容将扰乱正常供用电秩序,导致全社会用电紧张,影响了电网的安全稳定运行。利用用电信息采集系统对用户负荷的监测功能,对用户超容的数据进行了分析和现场查处,维护了正常的供用电秩序。  相似文献   

6.
本文尝试利用用电信息采集系统,对电能计量装置的运行情况进行跟踪监测,及时发现异常情况,改进和提高电能计量装置运行管理水平。  相似文献   

7.
随着近年来长兴地区经济开发区的投资和建设,企业数量和规模持续增长,总装机容量大幅度增加.专用变压器用户超容将扰乱正常供用电秩序,导致全社会用电紧张,影响了电网的安全稳定运行.利用用电信息采集系统对用户负荷的监测功能,对用户超容的数据进行了分析和现场查处,维护了正常的供用电秩序.  相似文献   

8.
线损率是综合反映电网规划设计、生产运行和经营管理水平的综合性经济技术指标,更是检验和评价单位综合管理水平的标尺。特别是随着“三集五大”体系建设的不断深化,专业化管理要求不断提升,对线损管理工作精益化水平就越来越高,急需实现线损统计的实时性、全面性和准确性。因此,本文从用电信息采集系统中如何实现线损管理应用,从线损模型的建立、系统中线损计算方案、线损指标查询、指标波动分析等几方面分别进行阐述,论证用电信息采集系统在线损管理工作中发挥的重要作用。  相似文献   

9.
智能电网是一种智能化的未来电力系统。作为智能电网重要组成部分的信息采集系统建设、智能电能表的安装是开展智能化建设的关键基础工作之一。按照国家电网规划,用电信息采集项目是实现居民智能用电的基础,也是“坚强智能电网”建设的主体工程。本文以巢湖供电公司用电信息采集系统的建设为例,介绍了居民用电信息系统的构建以及智能电能表的功能。  相似文献   

10.
现阶段,随着人们生活水平的不断提升,对于电能的使用需求也与日增长.对于电力企业而言,为更好地适应时代发展需求,也就迫切需要改变传统的营销方式.用电信息采集系统属于一种全新的智能化管理模式,该系统的有效实施在提升电力企业服务水平和用户用电质量方面发挥出了重要的作用.基于此,本文就从用电信息采集系统的基本组成入手,重点对其在电力营销过程中的应用进行了探讨,希望能够对后期的电力营销工作有所参考.  相似文献   

11.
参考基于桥CA的交叉认证模型,提出一种混合交叉认证方案,引入复合证书和第三方可信验证机构TVA,为采用不同证书体制的信任域映射证书策略,为基于不同公钥算法的可信计算平台验证证书链,建立信任关系.仿真实验表明,该方案可实现平台兼容且易于实现.  相似文献   

12.
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方案,不仅与现有的数字版权管理技术兼容支持,而且有利于普及数字版权管理。  相似文献   

13.
可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构设计技术、可信链设计技术、远程升级与更新设计技术及故障检测与处理设计技术等可信增强技术,较好地解决了当前计算机系统存在的安全问题。  相似文献   

14.
提出可信模块间安全通信的一种高效的基于自证明公钥的签密方案IDTSC,它可以抵抗不诚实CA的消息伪造攻击和共谋攻击,且中间人在获得密文后如果没有接收方密钥则无法知道和验证密文的签密者和接收者,实现密文的匿名性。给出了系统模型并证明了其安全性,包括语义安全性、不可伪造性、密文匿名性和不诚实CA的可追踪性。方案可应用于要求身份隐藏和身份隐私保护的安全传输环境。与其它相似方案比较,IDTSC方案有更强的安全性和更高的计算效率。  相似文献   

15.
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证.  相似文献   

16.
无人机具有按需快速部署、移动性高、可与地面用户建立起高质量的视距通信链路的优点,能在无线通信和物联网中得到重要的应用。本文研究了一个无人机信息采集系统,在该系统中无人机负责收集多个地面传感器的信息,并将信息回传至信息融合中心。为了最大化信息采集系统的端到端吞吐量,制定了一个联合优化传感器的发射功率、可用带宽的分配、无人机的传输功率和飞行轨迹的优化问题。该优化问题需满足最小信息传输量约束、信息−因果约束、平均和峰值传输功率约束、带宽分配约束和无人机机动性约束,是一个难以直接求解的非凸优化问题。为解决这个问题,本文基于块坐标下降法和连续凸优化方法提出了一个高效的交替优化算法,将问题分解为优化功率带宽和优化无人机飞行轨迹两个子问题,并通过引入松弛变量和一阶泰勒展开的方法将每个子问题变成易于求解的凸优化问题,从而进行交替迭代求解。计算机仿真结果显示所提出的优化算法能够权衡数据收集和数据转发这两段链路,显著提高了系统的端到端吞吐量。同时,通过与另外3种基准方案的性能对比,显示了联合优化功率、带宽和飞行轨迹的必要性。  相似文献   

17.
为了对可信平台控制模块的信任链建立过程进行理论验证,在对基于可信平台控制模块(trusted platform control module,TPCM)的信任链建立过程进行抽象处理的基础上,给出了抽象模型中各个实体状态的进程代数描述,并利用进程代数的公理系统做了形式化验证.验证的结果表明系统具有期望的外部行为.  相似文献   

18.
安全问题是制约云计算发展的关键.分析了云计算环境下的安全需求,根据可信计算平台的关键部件TPM和可信网络连接,以及可信存储提供的功能,从认证、访问控制、数据安全、用户行为追踪、合规性支持、虚拟化安全支持,以及应急响应和法律监管支持等方面研究了可信计算技术对云计算安全的支持,以期为云计算的安全提供保障.  相似文献   

19.
为解决开放环境下智能终端无法提供有效保护用户隐私及通信实体之间的信任问题,提出一种基于可信级度量的stTLM智能终端安全模型。该模型基于一种轻量级可信级度量机制,通过对任务安全分级及集成奖惩机制,可提供细粒度的安全访问授权性能。模型评估结果表明,stTLM模型具有优异的环境适应性及动态性能。模型容易实施,可有效增强开放环境下智能终端的安全性。  相似文献   

20.
嵌入式可信终端认证原型的研究与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
刘鑫杰  王震宇  刘海雷  黄庆 《信息工程大学学报》2008,9(3):国家863计划资助项目
针对目前终端面临的安全隐患,利用可信计算思想,提出了嵌入式可信终端认证原型的设计方案。该方案将口令、生物特征、证书机制和可信认证机制相互融合,构建出用户、终端和应用三层次嵌入式可信终端认证原型,并对可信终端的硬件环境构成、可信引导和可信认证等问题进行了深入分析。该原型对TCG定义的TPM功能进行了扩展和应用,可为嵌入式终端平台提供可信的计算环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号