期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
IGBT串联电压失衡机理研究
1
作者 赵景 张赛 《现代电子技术》 北大核心 2020年第20期126-130,共5页
在高压开关场合的IGBT串联应用中,由于IGBT本身、电路参数、器件温差、驱动信号差异、寄生电容差异等因素的影响,使得IGBT串联使用中存在电压失衡导致高压击穿的问题,影响整个系统的正常工作。因此,文中就导致电压失衡的因素进行分析与... 在高压开关场合的IGBT串联应用中,由于IGBT本身、电路参数、器件温差、驱动信号差异、寄生电容差异等因素的影响,使得IGBT串联使用中存在电压失衡导致高压击穿的问题,影响整个系统的正常工作。因此,文中就导致电压失衡的因素进行分析与研究,针对造成电压失衡的影响因素进行理论分析,对IGBT串联电压失衡机理进行了较为深入的研究,并提出平衡串联IGBT串联动态电压的方法。通过分析得出引起串联IGBT动态电压失衡的根本原因有三方面:动态阻抗不一致导致的动态分压不一致;开关时刻及速度不一致;寄生电容引起的分流导致各级IGBT流过的电流不一致。 展开更多
关键词 IGBT串联使用 串联电压失衡 失衡因素分析 电压平衡方法 高压击穿 理论分析
在线阅读 下载PDF
ARP欺骗攻击与防御策略探究 被引量:14
2
作者 徐书欣 赵景 《现代电子技术》 北大核心 2018年第8期78-82,共5页
在局域网中,如何防止ARP欺骗攻击成为防御网络入侵的重点内容之一。主要剖析如何针对ARP欺骗攻击进行有效检测和防御。为此,首先论述ARP工作原理和ARP协议在局域网内及局域网间的通信过程;然后通过对其欺骗特点和表现形式进行比较分析... 在局域网中,如何防止ARP欺骗攻击成为防御网络入侵的重点内容之一。主要剖析如何针对ARP欺骗攻击进行有效检测和防御。为此,首先论述ARP工作原理和ARP协议在局域网内及局域网间的通信过程;然后通过对其欺骗特点和表现形式进行比较分析的方法,使用户对ARP协议自身存在的缺陷有了清晰认识;通过对ARP欺骗攻击的原理、受到欺骗时网络表现形式的剖析,得到两种欺骗检测方法;最后根据网络遭到ARP欺骗攻击时的表现形式,得出如何进行有效防御ARP欺骗攻击的结论。 展开更多
关键词 ARP 工作原理 欺骗攻击 协议 检测方法 防御策略
在线阅读 下载PDF
激光传感节点通信中的低能耗调度算法 被引量:2
3
作者 孔小婧 周漪 《激光杂志》 北大核心 2020年第6期126-130,共5页
在路由冲突下的激光传感节点通信中,低能耗调度传输信道受到多径效应的影响,导致调度的负载均衡性欠佳,信息传输的误码率较高。为了提高调度算法信道资源均衡调度能力,提出基于自适应反馈均衡控制技术的低能耗调度算法。首先,构建路由... 在路由冲突下的激光传感节点通信中,低能耗调度传输信道受到多径效应的影响,导致调度的负载均衡性欠佳,信息传输的误码率较高。为了提高调度算法信道资源均衡调度能力,提出基于自适应反馈均衡控制技术的低能耗调度算法。首先,构建路由冲突下的激光传感节点通信低能耗调度算法传输信道模型,分析激光传感节点通信低能耗调度算法信道的多径特性;其次,采用线性随机化检测方法进行激光传感节点通信低能耗调度算法的信道码间干扰抑制;最后,结合自适应反馈均衡技术进行信道均衡设计,进行激光传感节点通信传输低能耗调度算法信道的多径抑制,实现激光传感节点通信低能耗调度算法信道资源均衡调度。测试结果表明,采用该算法进行激光传感节点通信传输低能耗调度的均衡性较好,抗干扰能力较强,输出误码率较低。 展开更多
关键词 激光传感节点通信 低能耗调度算法 均衡设计 传输信道模型
在线阅读 下载PDF
基于Unix系统的嗅探软件工作机制及实现 被引量:1
4
作者 徐书欣 赵景 《现代电子技术》 北大核心 2018年第6期57-60,共4页
网络嗅探技术是一把双刃剑,对于网络攻击者和网络防御者都有着重要的意义。信息安全管理人员可以在网络安全运维中通过网络嗅探随时掌握网络的实际情况;对攻击者来说,其良好的隐蔽性是一种有效收集信息的手段,并且可以辅助进行IP欺骗。... 网络嗅探技术是一把双刃剑,对于网络攻击者和网络防御者都有着重要的意义。信息安全管理人员可以在网络安全运维中通过网络嗅探随时掌握网络的实际情况;对攻击者来说,其良好的隐蔽性是一种有效收集信息的手段,并且可以辅助进行IP欺骗。网络嗅探对信息安全的威胁来自其被动性和非干扰性,给Internet安全带来了极大的隐患。阐述网络嗅探和共享式网络的定义,目的是进一步分析共享式网络下的嗅探工作机制,通过采用共享式网络下基于Unix系统的嗅探程序结构的分析方法,提出使用开发库LibPcap下的函数设计嗅探软件的编程流程的结论,进而得到嗅探软件设计分析的结果。 展开更多
关键词 嗅探软件 信息安全 UNIX系统 IP欺骗 共享式网络 编程流程
在线阅读 下载PDF
改进人工鱼群算法的机器人路径规划及跟踪 被引量:12
5
作者 陈军章 《机械设计与制造》 北大核心 2019年第4期251-255,共5页
为了使移动机器人在已知环境中规划出最优路径并对路径进行跟踪,提出了基于改进人工鱼群算法的机器人路径规划方法和PID跟踪方法。使用栅格法建立了环境模型;分析了传统人工鱼群算法原理,对算法的视觉范围、移动步长、可行走区域进行了... 为了使移动机器人在已知环境中规划出最优路径并对路径进行跟踪,提出了基于改进人工鱼群算法的机器人路径规划方法和PID跟踪方法。使用栅格法建立了环境模型;分析了传统人工鱼群算法原理,对算法的视觉范围、移动步长、可行走区域进行了重新定义,使之能够适用于栅格环境;提出了加权平均视觉范围和自适应拥挤度因子,兼顾了算法前期大范围搜索和后期细致搜索;使用改进人工鱼群算法优化PID控制参数;经实验,相比于传统算法,改进算法规划出的路径长度减少了11.4%,改进算法优化的PID参数在超调量、上升时间、震荡次数等方面优势明显。 展开更多
关键词 移动机器人 路径规划 改进人工鱼群算法 路径跟踪
在线阅读 下载PDF
基于Internet的TCP会话劫持欺骗攻击与防御策略 被引量:2
6
作者 赵景 王浉锟 《现代电子技术》 北大核心 2020年第16期122-125,共4页
随着网络技术的飞速发展和各种应用的出现,网络安全问题成为各种网络应用需要考虑的头等大事,在各种欺骗攻击中,如何防止TCP会话劫持欺骗攻击成为防御网络入侵的重点之一。文中阐述了TCP会话劫持的概念,目的是对其产生的原理和造成的危... 随着网络技术的飞速发展和各种应用的出现,网络安全问题成为各种网络应用需要考虑的头等大事,在各种欺骗攻击中,如何防止TCP会话劫持欺骗攻击成为防御网络入侵的重点之一。文中阐述了TCP会话劫持的概念,目的是对其产生的原理和造成的危害进行分析,采用实例分析方法,通过对攻击者进行一次会话劫持攻击过程的探讨,得到目前针对会话劫持攻击无法从根本上阻止或消除的结论,进一步提出了针对性相应防御策略的结果,减少攻击的发生。 展开更多
关键词 防御策略 TCP会话劫持 欺骗攻击 原理分析 危害分析 网络安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部