• 《工业控制网络安全技术与实践》一2.7 本章小结

    本文讲的是工业控制网络安全技术与实践一2.7 本章小结,本章主要是关于工业控制系统基础知识的介绍。首先,按照工业控制系统的体系结构,分别介绍了数据采集与监视控制系统、分布式控制系统、控制器以及现场设备。...
    文章 2017-09-11 871浏览量
  • 《工业控制网络安全技术与实践》一一2.8 本章习题

    本节书摘来自华章出版社《工业控制网络安全技术与实践》一 书中的第2章,第2.8节,作者:姚 羽 祝烈煌 武传坤,更多章节内容...简述PLC的基本组成部分和工作原理。工业控制系统在不同工业领域中的应用有什么异同?
    文章 2017-08-02 964浏览量
  • 《工业控制网络安全技术与实践》一2.5 PLC设备的技术...

    本文讲的是工业控制网络安全技术与实践一2.5 PLC设备的技术原理,前面简单介绍了PLC的基本概念、应用领域和特点,本节将详细介绍PLC设备的产生与特点、基本组成、工作原理及其使用的指令系统、通信技术和接口技术。...
    文章 2017-09-07 1217浏览量
  • 《工业控制网络安全技术与实践》一导读

    2.1.2 SCADA 后台子系统的主要功能2.1.3 SCADA 系统未来的技术发展2.2 分布式控制系统2.2.2 DCS的组成2.2.3 DCS的特点2.3 工业控制系统中的常用控制器2.3.1 可编程逻辑控制器2.3.2 可编程自动化控制器2.3.3...
    文章 2017-09-15 1729浏览量
  • 《Arduino家居安全系统构建实战》——导读

    第1章 家居安全系统的入门知识 1.1 家居安全的基础设施1.2 工作原理1.3 部署安全系统的先决条件1.4 在当前条件下要为安全系统做的准备1.5 有线以及无线安全系统1.6 传统系统与现代化的家居安全系统的比较1.7 ...
    文章 2017-05-02 1687浏览量
  • 《工业控制网络安全技术与实践》一一2.7 本章小结

    然后,阐述了PLC设备的产生与特点、组成与工作原理、基本指令系统、通信技术以及接口技术等。最后,对钢铁、石化、电力、市政交通这几个典型工业领域中的工业控制网络进行了介绍,内容包括整体架构、网络拓扑等。
    文章 2017-08-02 931浏览量
  • 《工业控制网络安全技术与实践》一一导读

    论1.1 工业控制系统与工业控制网络概述1.2 国内工业控制行业现状1.3 国内工业控制网络安全趋势分析1.4 工业控制系统常用术语1.5 本章小结1.6 本章习题第2章 工业控制系统基础2.1 数据采集与监视控制系统2.2 ...
    文章 2017-08-02 988浏览量
  • 暖通空调:机房空调节能技术原理

    新风节能系统是采用智能控制技术和温湿度传感技术,结合气体学和热学原理,公道利用机房室内外温差形成热交换,依靠大量的透风有效地将机房内的热量迅速向外迁移,从而达到有效降低机房内部温度的目的。使用中应留意...
    文章 2017-08-01 1005浏览量
  • 智能平台管理接口(IPMI)

    IPMI 工作原理 当需要对系统文本控制台进行远程访问时,Serial Over LAN(SOL)功能将非常有用。SOL 通过 IPMI 会话重定向本地串行接口,允许远程访问 Windows 的紧急事件管理控制台(EMS)特殊管理控制台(SAC),或访问 ...
    文章 2017-11-15 1827浏览量
  • 《Arduino家居安全系统构建实战》——1.2 工作原理

    1.2 工作原理 之前讨论了家居安全系统基本的组成部分,但是这些要素都是什么,它们是如何工作的呢?通过对它们进行分类,我们可以将一个安全系统分成两个部分。1.2.1 硬件部分 一个基础设施的硬件要素必须能够胜任...
    文章 2017-05-02 1579浏览量
  • 《Arduino开发实战指南:机器人卷》一导读

    4.2 步进电机工作原理 4.3 步进电机驱动电路原理 4.4 常用步进电机驱动芯片简介 4.5 编程原理与示例程序 第5章 舵机控制 5.1 舵机简介 5.2 舵机工作原理 5.2.1 舵机的结构 5.2.2 PPM角度控制 5.3 舵机控制...
    文章 2017-07-03 1984浏览量
  • 工业领域机器视觉原理及优势

    该技术可以用来保证产品质量、控制生产流程、感知环境等,但在安全性、准确性、辨识力上都具有人眼无法比拟的优势。同时,机器视觉与一般意义上的图像处理系统相比,机器视觉强调的是精度和速度,以及工业现场环境下...
    文章 2018-05-15 1098浏览量
  • 反思控制系统的安装事宜

    在对数据中心进行系统升级、改造时,了解数据中心控制系统细节以及布线路由时,通常会占用运维团队工作人员很多的时间。控制系统历来最难解决的问题的是设备团队的管理问题。一旦数据中心投入使用后,通过控制系统来...
    文章 2017-07-03 1016浏览量
  • 信息安全-安全审计-阿里云安全审计产品

    安全审计是指对信息系统安全相关的活动信息进行获取、存储、分析和告警的工作。常规的安全审计,通常只对对应的安全信息进行记录,并根据预定义的策略进行告警。其作用类似于现实社会中的安防摄像头,对公共区域的...
    文章 2021-01-27 160浏览量
  • 《工业控制网络安全技术与实践》一2.5.2 PLC的基本...

    本文讲的是工业控制网络安全技术与实践一2.5.2 PLC的基本组成与工作原理,典型PLC的组成如图2-7所示,分别是中央处理单元(CPU)、存储器、输入/输出(I/O)模块、电源和编程器,下面将对其进行详细的介绍[16]。...
    文章 2017-09-07 1667浏览量
  • 3A安全认证服务

    AAA 认证(Authentication)含义: 验证用户的身份与可使用的网络服务;授权(Authorization):依据认证结果...AAA服务器的工作原理: 本文转自 红色的菠萝 51CTO博客,原文链接:http://blog.51cto.com/10460741/1668953
    文章 2017-11-12 2375浏览量
  • Java进阶之Spring框架工作原理简述

    例如:将日志记录、性能统计、安全控制、事务处理、异常处理等代码从业务逻辑代码中划分出来,它允许你把遍布应用各处的功能分离出来形成可重用组件。Spring工作原理 1、SpringMVC请所有的请求都提交给...
    文章 2020-03-07 723浏览量
  • 《信息安全保障》一1.3 信息系统安全保障概念与模型

    部署信息安全控制措施的目的之一是防止发生信息安全事件,但由于信息系统内部固有的脆弱性和外在的各种威胁,很难彻底杜绝信息安全事件的发生。所以,应及时有效地响应与处理信息安全事件,尽可能降低事件损失,避免...
    文章 2017-07-03 4665浏览量
  • 双机热备份

    统双机热备份的工作原理,是一种故障转移的方式, 1、一般来讲要求主备机安装有相同的软件或数据库,主备机必须有共享数据的磁盘阵列存储子系统,用于保证状态切换后的数据连续性。2、主备机间存在有基于TCP/IP?...
    文章 2013-12-09 917浏览量
  • 有哪些靠谱的服务器安全软件?

    操作系统本身就自带了很多工具和安全机制,只要足够熟悉它们的工作原理,合理的设置,比堆砌一大堆所谓的“安全软件”要靠谱得多。比如楼上李奇提到了selinux、snort和honeynet。这几个工具虽然不错,但我认为如果从...
    文章 2018-10-08 5406浏览量
  • 《伟大的计算原理》一 第2章 Great Principles of ...

    这一新方向更强调通过实验来确认所提出的自动化工作原理是否有用、可靠和安全(Russell and Norvig 2010,Nilsson 2010)。这一新方向最近引起公众广泛关注的进展包括:1997年IBM深蓝国际象棋程序击败国际象棋世界...
    文章 2017-05-02 1550浏览量
  • Java面试通关要点汇总集

    ConcurrentHashMap 的工作原理及代码实现 线程 创建线程的方式及实现 sleep()、join()、yield()有什么区别 说说 CountDownLatch 原理 说说 CyclicBarrier 原理 说说 Semaphore 原理 说说 Exchanger 原理 说说 ...
    文章 2018-07-27 1264浏览量
  • 苹果自动驾驶新专利曝光,通过夜间传感器检测和识别...

    此次专利是为了方便对导航和自动化系统进行控制,以确保夜间行车更为安全。近日,据外媒报道,美国专利商标局公布了苹果公司的一项自动驾驶专利申请。据悉,该专利为一种多模态传感系统,主要内容是通过夜间传感器...
    文章 2019-04-26 205浏览量
  • 控制文件的多路复用技术

    在实际工作中,数据库管理员可以通过备份控制文件来提高控制文件的安全性。但是笔者认为这是下下之策。因为当控制文件出现损坏时,通过备份文件来恢复的话,会出现数据库在一段时间内的停机。为此笔者建议各位数据库...
    文章 2017-11-12 868浏览量
  • 信息安全-阿里云防火墙概述

    另一方面,独立的防火墙比内置在操作系统防火墙更加安全,当操作系统被攻击者完全控制时,便可随意更改系统中的防火墙策略。二、阿里云防火墙的选择常见的防火墙,主要工作在OSI参考模型中的网络层、传输层以及应用...
    文章 2020-11-11 2252浏览量
  • [数据恢复答疑]RAID真的安全吗?

    存储在这块故障盘上的原有数据就要通过其他硬盘的数据恢复出来,当然这个过程中控制器(硬RAID为RAID卡,软RAID实际上是个驱动)会负责这个工作,同时为了保证不宕机,控制器也会保证存储的正常化,不会让操作系统认为...
    文章 2017-11-22 1259浏览量
  • 重新开始学习编程系列Day01——编程入门

    当前,操作系统安全构成威胁的问题主要有系统漏洞、脆弱的登录认证方式、访问控制形同虚设、计算机病毒、特洛伊木马、隐蔽通道、系统后门恶意程序和代码感染等,加强操作系统安全加固工作是整个信息系统安全的基础。...
    文章 2021-08-12 547浏览量
  • 一名工作8年的Java架构师分享经验之如何成为一名架构...

    系统化的学习工作所需要的是基础知识,而不是到百度或谷歌查资料解决。这样有助于遇到问题后通过相关知识关联分析,也有助于搭建更合理的技术架构,或改进现有技术架构的不足,让知识形成协同效应。为了让没有做过...
    文章 2018-05-18 1337浏览量
  • 构筑欺骗防御的科学基石》一2.3 欺骗型安全技术

    这些交叉分类背后的基本原理是单级安全不足以保护组织,多级安全控制是必要的[26]。在这个模型中,第一个目标是拒绝未经授权的访问,并将不可信的代理与信息系统隔离。然而,如果恶意敌手成功穿透了这些安全控制,...
    文章 2017-09-04 1078浏览量
  • 信息安全-应急响应-阿里云安全应急响应服务

    一、应急响应是什么?应急响应是指针对潜在的网络安全...此外,仍需对业务系统的重要数据进行备份,建议采用快照的方式,周期对整个系统进行备份,并通过控制快照的整体数量,在确保数据备份的前提下,降低快照的成本。
    文章 2021-01-27 284浏览量
1 2 3 4 ... 76 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化
http://www.vxiaotou.com