向继东
- 作品数:18 被引量:111H指数:5
- 供职机构:武汉大学电子信息学院更多>>
- 发文基金:国家电力公司科技项目更多>>
- 相关领域:自动化与计算机技术电气工程更多>>
- 基于并行方式的LonWorks串口适配器的实现被引量:5
- 2003年
- 针对工业现场常见的EIARS 2 32 RS 4 85接口设计了一种基于Neuron芯片并口主从通信方式的Lon Works适配器 (主CPU采用 5 1单片机 ,从CPU采用Neuron芯片 )。该适配器构成了EIARS 2 32 C RS 4 85标准与Lon的通信协议之间的网关。
- 黄天戍祁昶向继东
- 关键词:LONWORKS总线现场总线
- 基于DSP的变压器保护装置中利用USB与PC通信
- 2004年
- 介绍了基于32位浮点DSP(TMS320C32)的变压器保护装置中利用USB控制电路 (AN2131QC)与PC通信的系统,以及具体的硬件、软件实现方法,以实现变压器保护装置中数据传输的高可靠与快速性。
- 黄天戍黎英平张军向继东
- 关键词:数字信号处理器通用串行总线变压器通信
- 基于并行方式的LonWorks串口适配器的实现被引量:4
- 2002年
- 针对工业现场常见的EIARS-232/RS-485接口设计了一种基于Neuron芯片并口主从通信方式的LonWorks适配器(主CPU采用51单片机,从CPU采用Neuron芯片)。该适配器构成了EIARS-232-C/RS-485标准与LON的通讯协议之间的网关。
- 黄天戍祁昶向继东
- 关键词:LONWORKS总线工业控制
- 现场总线和Ethernet的融合方案被引量:10
- 2004年
- 本文提出了一种简单可靠的现场总线和以太网的融合方案——Fieldbus-Ethernet网关。该网关采用以太网作为Internet的底层接入网,利用高性能单片机SX-52作为网络协议转换服务器。该方案简单可靠、成本低廉,具有广阔的应用前景。
- 向继东
- 关键词:现场总线ETHERNET以太网单片机TCP/IP协议
- 基于LonWorks和DSPs的智能节点
- 2003年
- 本文提出了一种基于LonWorks和DSPs的智能节点设计方案,并给出了具体的实现方法。该方案简单、可靠,充分利用了LonWorks强大的网络性、可靠性和DSPs强大的数据处理能力,大大提升了节点的智能化程度。
- 向继东黄天戍
- 关键词:LONWORKS数字信号处理A/D转换智能节点DSPS
- LonWorks现场总线与USB接口的设计与实现被引量:1
- 2003年
- USB作为一种新型的接口技术,以其简单易用、速度快等特点而备受青睐,LonWorks由于具有优越的网络性能 而广泛应用于各种自动化系统中。介绍了一种LonWorks与USB接口的设计方案,包括硬件设计、固件设计、神经元芯片 通讯程序设计、USB设备驱动程序设计以及应用软件的设计,并详细说明了接口软硬件开发过程中应注意的问题。
- 黄天戍向继东
- 关键词:USB接口LONWORKS现场总线自动化系统设备驱动程序应用软件
- IIS的安全性被引量:2
- 2001年
- IIS4.0用来将WindowsNT的文件、网络及应用程序服务提供给基于Web的客户机。本文介绍了IIS4.0应用的安全防护方法。IIS的安全性建立在WindowsNT安全性之上,其安全性与WindowsNT的安全性紧密相联。
- 黄天戍徐雪孙东向继东孙夫雄
- 关键词:IIS4.0NTFSSSLWEBINTERNET
- 一种应用于企业网的网络安全监测系统被引量:1
- 2001年
- 计算机网络迅猛发展,网络安全问题日益严重。本文介绍了一种应用于企业网的网络安全监测系统(NSMS),它可以方便管理员进行网络系统管理,并可对网络状态进行自动监测,可以防止内部IP盗用以及具有对内部攻击的识别抵御作用,最后给出了一个应用实例。
- 黄天戍向继东孙东
- 关键词:企业网网络安全监测系统计算机网络
- 电力企业信息网络安全管理系统设计与实现被引量:37
- 2003年
- 如何保障电力企业信息网络的安全是一个重要而实际的问题。文中结合电力企业网络安全技术与安全需求的实际状况 ,提出了一种网络安全体系结构模型 ,并在此基础上设计、实现了网络安全管理系统 (NSMS)。NSMS结合安全技术与安全管理 ,并综合考虑网络、系统、用户、应用及数据方面的安全措施 ,对电力企业信息网的使用进行统一的安全规划 ,以实现系统多层次安全保障。
- 向继东黄天戍孙东
- 关键词:信息网络网络安全管理系统
- 基于数据挖掘的自适应入侵检测建模研究
- 该论文以公安部科研项目:'具有免疫功能的自适应防入侵监测系统'为背景,结合'华中电力信息网络安全管理及实时数据传输问题的研究'课题,围绕具有自适应功能的入侵检测建模问题展开了研究.该论文主要做了以下工作:1.阐述了入侵检...
- 向继东
- 关键词:数据挖掘自适应频繁序列模式入侵模式混合类型划分聚类