首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 83 毫秒
1.
金属技术监督管理系统用于实现金属技术监督工作的计算机化管理,包括受监金属部件的自然情况(规格、材质等)、检验情况、缺陷情况以及档案管理、检测仪器管理、检验报告管理、金属材料管理、焊接质量管理等,并可自动生成金属检测报告及年终总结报告,并形象直观地显示监督结果,为金属技术监督管理提供及时准确的数据.  相似文献   

2.
介绍了用于交通部门对旅客安全检查的金属探测仪设计.传感器探头由激励线圈和磁敏元件组成,输入的方波脉冲使激励线圈周围产生交变磁场,当靠近金属物时,金属内产生的涡流磁场使原激励线圈的磁场变化,位于激励线圈中央的磁敏元件将其转换为电信号,在单片机控制下进行放大处理.实测结果表明:该探测仪能检测到50cm以内的各类小块状金属物,且具有实时检测、记录、显示、存储、查询等功能,断电后能长期保存检测的记录数据.  相似文献   

3.
金属探测门的技术发展与应用已趋于成熟,然而,目前多数用户仍只考虑价格,往往造成用户达不到预期安全效果或是业者服务跟不上的窘境。那么,用户该如何选购符合预算与需求的产品呢?本文将给您答案。  相似文献   

4.
金属探测门的技术发展与应用已趋于成熟,然而,目前多数用户仍只考虑价格,往往造成用户达不到预期安全效果或是业者服务跟不上的窘境。那么、用户该如何选购符合预算与需求的产品呢?本文将给您答案。  相似文献   

5.
金属探测门的技术发展与应用已趋于成熟,可目前多数用户在选购上仅考虑价格因素,这也造成达不到用户预期的安全效果,那么用户该如何选购符合预算与需求的产品呢?本文就此给您一点参考。[编者按]  相似文献   

6.
7.
张永慧  高西全 《测控技术》2002,21(11):14-17
给出了一种矿产探测仪控制系统的设计方案,采用了ATMEL89C52单片机系统实现其控制功能,主要间述了系统组成框图,工作原理和软硬件实现,并重点介绍了A/D、E^2PROM,液晶显示器等串行器件的使用方法以及一种新的键盘编程方法和弱信号串行通信实现方法。  相似文献   

8.
简易照明线路探测仪主要用于探测一定厚度遮挡物后的隐蔽电缆,并能够显示出电缆所在的坐标。电路采用ARM2132单片机作为主控电路,前端以磁传感器检测电缆是否存在,电缆的坐标定位采用红外光耦对管的原理。所采集的信号经过处理放大后由单片机编程进行控制,能够按照顺序扫描五合板上不同位置电缆的布局,并通过液晶显示电缆所在具体的坐标。经过实际测试,工作性能良好。  相似文献   

9.
《传感器世界》2004,10(4):41-41
英国科学家2004年2月底发明了一种微型探测仪,这种微缩的高科技数据记录器可以大大减少铁路交通事故发生的几率。这个微型探测仪的重量不足10g,但却拥有四兆字节的内存、一个强大的l6字节的微处理器,以及卫星和移动通讯技术,这些都集成在一个只有火柴盒大小的装置上。  相似文献   

10.
金属探测仪质量的好坏,直接影响切丝工序的生产连续性和零备件消耗.JTY-4型金属探测仪在使用过程中易出现检测信号失真和漏检的现象,为此,对JTY-4型金属探测仪进行了改进.应用效果表明,改进后探测仪的灵敏度和误动作率均符合标准要求.该探测仪提高了烟丝纯净度,减少了切丝机刀片、刀门等不必要的零备件损坏和消耗,保障了后续工序生产的连续性和稳定性.  相似文献   

11.
针对目前人们对安防报警产品需求日益增加,安防产品也相继出现,但其前端探测设备大都有各自的弊端,研究了一种可靠的人体入侵探测系统,很好地解决了传统探测器误报、漏报、防破解、隐蔽性差等一系列问题。系统是基于生物体自身特有电场会对已存在的稳定电场产生干扰这一特性,通过施密特触发器和功率放大电路产生稳定的电场,一旦人体接近此电场,系统立刻接收到入侵信号,经过对入侵信号的调理放大,正交信号检测,特征信号的提取,并结合智能化算法,最终产生有效的、可靠的报警信号。经拷机测试证明:系统具有抗干扰强、超低误报率、无漏报现象存在以及无法破解等优良性能,非常适用于安防报警系统的前端探测设备上。  相似文献   

12.
安全审计愈来愈受关注,但是大多数分布式安全审计系统仍不成熟.首先阐述了分布式安全审计的概念.然后介绍了一个基于数据挖掘技术的分布式分层的安全审计系统的功能及体系结构设计,并详细阐述了XML日志格式、多模式串匹配、模糊聚类和关联安全规则等系统设计实现中采用的一些重要技术.提高了检测效率和发现未知攻击的能力,增强了系统的安全性,可以有效的对整个系统进行安全级别的评估.  相似文献   

13.
嵌入式入侵检测系统的设计与实现   总被引:1,自引:0,他引:1  
针对现有的入侵检测系统具有成本高、检测能力低等问题,设计实现了基于嵌入式的入侵检测系统。该系统以ARM9微处理器为核心,并使用Linux-2.4内核作为底层操作系统。该设计结合了误用检测技术与协议分析技术完成对数据报文的实时检测,并采用无监督聚类算法提取入侵特征,扩充了现有的入侵规则库。实验结果表明,在一定条件下该系统具有较高的稳定性及较好的检测能力。  相似文献   

14.
现有攻击行为分析技术大致可以分为“面向网络”和“面向攻击者”两类。与传统的“面向网络”的分析方法相比,“面向攻击者”的分析方法更多地考虑了主体相关性等因素,因此分析结果更为准确、可靠。基于以往在攻击行为分析技术领域的相关研究成果,设计并实现了一种面向攻击者的入侵告警分析原型系统CABAS。基于Darpa2000数据集的离线测试结果表明,该系统能够实现对多方合作的复杂攻击进行准确分析,大大提高安全管理工作的有效性。  相似文献   

15.
本文首先介绍了网格、OGSI和Globus Toolkits。着重研究了网格编程模型、编程步骤和编程工具,分析和设 计了网格资源检测系统,解析了与网格服务实施相关的几个重要文件之间的关系。最后,指出基于新标准的Glo- bus Toolkits 4将对设计和实施资源检测系统提出了新挑战。  相似文献   

16.
基于主动安全策略的蜜网系统的设计与实现   总被引:3,自引:0,他引:3  
网络陷阱是一项新兴的信息安全技术,在网络安全界俗称为蜜网.它采用的是主动防护的安全策略,目的是在网络上设置一个诱骗环境,吸引黑客的入侵,从而监测黑客的行为,了解他们使用的工具,分析他们的动机.研究了蜜网的体系结构及其技术,提出了一个基于主动安全策略的蜜网系统,论述了该系统采用的关键技术.  相似文献   

17.
针对传统网络安全设备对云计算平台中虚拟机内部发生的蠕虫病毒、地址解析协议(ARP)广播攻击等异常行为失效的问题,设计了基于VMware的云计算平台下异常行为检测技术架构,提出了云计算下有特征码的蠕虫病毒异常行为检测,和基于突变理论的无特征码的异常行为检测,并针对两种异常行为提出了"侦测-隔离-治愈-恢复"智能处理云安全机制.系统融合云计算下异常行为检测,云计算下事件与防卫管理,和云计算下ARP广播检测三种功能于一体.实验结果表明,系统能实时提供云计算环境下异常行为的采集及分析,每隔5秒自动刷新实时流量资料,且吞吐量可达到640 Gb的处理能力,能够将被保护链路中异常流量所占用带宽降至总拥有带宽的5%以下,解决了云计算下的异常行为检测和防护问题.  相似文献   

18.
针对分布式入侵检测系统存在的单点失效和处理能力瓶颈问题,设计并实现了一种基于智能主体的分布式入侵检测系统。该系统基于多种智能主体的分布式结构,在进行入侵检测时,采用按需装配的方式,通过对入侵攻击特征信息中的关联信息进行处理,降低了入侵检测算法的复杂度,提高了系统的入侵检测能力。通过对该系统的仿真,入侵攻击检测准确率达到96%,结果表明其性能要好于其他的入侵检测系统。  相似文献   

19.
设计了一种基于Android平台的手持式心电(ECG)检测系统,其终端产品以小型、低功耗为目标.本文设计了两种心电信号采集方式,一是采用BMD101心电芯片,通过左右手手指分别触摸金属电极实现心电信号的快速采集和实时显示;二是设计了一种单通道、三导联的导联线采集方式,可以长时间精确采集心电信号并实时显示.系统还包括相应的手机APP,手持式心电检测仪通过蓝牙将数据传输给手机APP,方便使用者实时查看,以及医患交流.  相似文献   

20.
基于STM32的电能手抄系统设计与实现   总被引:4,自引:2,他引:2  
综合考虑目前抄表系统在实际应用中的一些弊端,介绍了一种基于STM32并嵌入μC/OS-II实时操作系统的电能手抄系统的设计与实现方案。该系统采用JF24C无线通信模块,并对多功能电能表通信规约DL/T 645-2007协议进行解析和转换。最后,通过测试表明该手抄系统能够快速准确地完成对电能表数据的采集和传输等功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号