防御无人机系统的威胁(译文)——跨部门安全委员会的最佳实践

云脑智库 2022-03-15 00:00


来源 | 信息安全与通信保密杂志社

智库 | 云脑智库(CloudBrain-TT)

云圈 | “云脑智库微信群”,请加微信:15881101905,备注您的研究方向

声明 | 本号聚焦相关知识分享,内容观点不代表本号立场,可追溯内容均注明来源,若存在版权等问题,请联系(15881101905,微信同号)删除,谢谢。

摘 要:

本报告为美国联邦行政部门和机构提供了关于防止恶意无人机操作威胁的最佳实践、经验教训和建议的指导。无人机的发展是一项重大的技术进步。除了娱乐和商业用途,还被使用于支持消防和搜救行动,监测和评估关键基础设施,通过向偏远地区运送紧急医疗物资实施救灾,并协助边境安全工作。然而,无人机也可用于恐怖分子、犯罪组织和个体行为者的恶意阴谋。ISC 在设计基准威胁(DBT)报告中详细说明了对抗无人机的威胁,这是一个日益受到关注的问题。对抗无人机使用包括敌对监视、走私、破坏和武器化。从网络安全的角度来看,对手可能将无人机作为移动平台,以中断或修改数字服务,或获得对数据系统未经授权的访问

内容目录:
1 无人机带来的威胁
2 漏洞评估
3 保护措施和活动
3.1 标志
3.2 临时航班限制
3.3 反无人机机构援助请求
4 制定无人机响应计划
5 提高员工意识

6 利益相关方的合作

7 结 语

无人驾驶飞机(UAV)是一种无须人工直接干预的飞机,适用于无人机及其相关组件,包括无线电遥控设备和无人机程序控制部件,这需要操作者在国家空域系统中安全有效地进行行动。无人机系统包括 3 个关键组件(如图 1 所示):(1)无人机可在无人驾驶的情况下运行;(2)是一种允许飞行员远程控制或监控无人机运行的地面控制系统(GCS);(3)无人机和地面控制系统间的双向链路,提供控制、状态和图像信息。

图 1 无人机系统关键组件

无人机有固定翼和旋转翼两种配置,有一个或多个推进器或喷气发动机以提供推进。动力源可以由电动机或内燃机提供。从娱乐型到商业型,功能差别很大。无人机的重量可以从几十克到 23 千克不等,尺寸可以从几厘米到几米不等,飞行高度可达到几千米,电动机型的飞行时间从几分钟到 30 分钟不等;内燃机型的飞行时间为数个小时。许多无人机都配备了集成摄像头,并能够实时播放视频和音频。

最常见的无人机类型及其识别特征如图 2所示。有关无人机类型的更多信息,请参阅美国国土安全部科学技术理事会(DHS-S&T)2019年发布的《反无人机系统技术指南》。

1

无人机带来的威胁


美国司法部将无人机可信威胁定义为基于所有情况的合理推断,即如果无人机的活动不减弱,那么可能带来以下后果:(1)对人身造成伤害;(2)损坏财产、资产、设施或系统;(3)干扰覆盖设施或资产的任务,包括其移动、安全或保护;(4)协助或构成非法活动;(5)干扰政府授权活动的准备或执行,包括授权的人员流动;(6)导致未经授权的监视或侦察;(7)导致未经授权访问或披露机密、敏感或其他受法律保护的信息。

许多无人机事件是由粗心大意或鲁莽的操作人员造成的。敌方还可能以各种恶意方式使用无人机,其中包括:(1)敌对监视,敌方使用无人机收集有关联邦政府的行动、安全措施或执法行动的信息;(2)走私或违禁品运输,敌方使用无人机绕过安全措施,将非法或违禁物品运输到目的地点;(3)扰乱政府事务,敌方使用无人机干扰联邦政府的行动,利用无人机机载网络等功能进行信息收集;(4)武器化,敌方在无人机上安装枪支、爆炸物、化学或生物制剂,或故意使无人机坠毁。

图 2 常见的无人机类型

组织或设施应该考虑无人机所构成的全部威胁,这些威胁是由于疏忽或鲁莽使用无人机、犯罪行为、恐怖主义或间谍活动造成的。各种各样的威胁将有助于制定基于风险的缓解策略,以最大限度地降低相关风险。

2

漏洞评估


组织和设施对无人机进行漏洞评估将有助于了解为何目标容易受到无人机带来的风险的影响,并有助于制订缓解方案,以建立弹性和响应程序。完成这样的评估可以增加对特定目标的威胁、发射点、飞行剖面和平台的了解(如图3所示)。美国安全组织应将无人机漏洞评估整合到现有风险评估中(如图 4 所示)。以下步骤将有助于开发无人机风险缓解组件,并将其集成到整体对策中。

图 3 无人机特定漏洞评估的示例

图 4 无人机漏洞评估步骤

步骤一,确定需要保护的内容。考虑的因素包括但不限于:设备的三维地形边界;环境(如地形、城市化、周围地面和空中交通);相关的联邦政府利益(如移动资产和人才);可能的目标位置(例如,威胁行为者可能选择实现其目的的位置);租赁设备的任务;关键资源(如通信能力、关键人才、供应链存储和劳动力)。

步骤二,评估威胁。考虑的因素包括但不限于:确定的位置和相关威胁信息,以及确定对抗无人机的可能类型;潜在威胁参与者及其意图、能力、目标和无人机使用历史;特定地点上空和附近无人机飞行的历史报告;可能的无人机平台及其技术规范,包括工作范围、最长飞行时间、最大速度、有效载荷容量(类型和数量)、控制系统、导航类型(如视觉视线、GPS 和第一人称视角)、操作环境、工作温度范围和遥控器工作频率。

步骤三,确定可能的启动点和流量模式。考虑的因素包括但不限于:操作员可用于飞行参考点的地形特征(例如,从远处可以看到的通信塔);操作员可以发射、操作和降落无人机的可能位置,寻找提供以下服务的地点:携带无人机或使用机动车辆运输无人机的人员的访问权限、不受限制的机动车停放、准备无人机飞行的空间、操作员可用于飞行参考的地形特征的瞄准线、覆盖设施或资产的瞄准线、在飞行准备和飞行期间对操作人员进行隐藏、提升控制位置,使无人机更容易被引导至设施;可能的无人机飞行路径和接近设施的空中通道;美国联邦航空管理局(FAA)飞行限制区及其相应的高度限制;附近的机场、直升机场和其他空中作业以及相关的飞行路线;附近的无人机俱乐部和授权的休闲飞行区,并熟悉附近正常、合法的无人机运营模式;预测天气条件和环境温度,以确定何时天气和温度适合无人机飞行;影响视线的建筑物、地形和园艺,无论是在无人机操作方面还是在发现无人机的能力方面。

步骤四,应用无人机漏洞因素并进行虚拟漏洞评估。根据步骤一~三评估特定位置对于无人机威胁的漏洞。该评估旨在帮助确定某个位置是否容易受到无人机威胁,以及是否应进行进一步的漏洞分析。无人机漏洞根据 5 个决策因素进行分类:设施漏洞是指与建筑物的结构、系统、历史意义、知名度、靠近公共接入点(如交通网络、体育场馆、购物、旅游场馆)或附属部分相关的漏洞;网络或通信漏洞是指与网络基础设施或外部暴露通信相关的漏洞;行动漏洞是指与秘密和公开执法行动或敏感联邦行动(如联邦审判)相关的漏洞;人员漏洞是指与重要人物(VIP)或人群存在相关的漏洞;无人机活动历史是指无人机是否在该位置附近或上方飞行过。

对于每种决策因素的类型,将决策问题回答为简单的是或否。进行评估的人员可以选择对所有因素进行同等权衡,或者对某些因素进行高于或低于其他因素的权衡。

根据回答,确定当前的安全协议是否能够充分保护设施免受无人机威胁,并评估是否应进行进一步的漏洞分析。

步骤五,审查和完善。步骤一~四提供了确定未来所需行动的基础。组织、设施安全委员会(FSC)或指定官员(DO)需要进一步做好无人机漏洞评估,开展一系列研讨会或模拟练习可以根据需要,帮助其进一步完善分析。

应进行现场评估,以完善和验证漏洞评估,并确定无人机对设施构成的总体风险。在工厂进行现场评估时,应考虑以下建议:巡视设施和周围区域,验证地理空间的地图和分析并根据地面观测更新分析;收集相关保护信息并评估对设施构成的总体风险:包括审查无人机和非无人机安全评估,确定所有安全计划和程序,确定所有相关执法机构[包括联邦航空局执法援助计划(LEAP)的特别探员],确定与无人机运营商有关的联络点、计划、程序和当地相关法律,确定 FAA 资源,以解决与设施上方空域相关的问题以及与空中交通管制(ATC)相关的运行响应,确定现有无人机检测系统(请注意,无人机检测系统的使用可能涉及联邦法律的规定,应在采办或部署之前进行规定评估)。

3

保护措施和活动


一旦确定无人机威胁和设施漏洞,下一步就是确定必要且合法的保护措施。选择适当的缓解策略取决于威胁的性质(如图 5 所示)。

图 5 保护措施和活动

许多旨在缓解来自其他威胁载体的风险的保护措施也有助于缓解无人机系统风险。例如,旨在缓解敌对监视、未经授权的访问、弹道攻击和爆炸性攻击的措施也将有助于缓解无人机特定的威胁。

3.1 标志

如果有关当局规定联邦政府上禁止无人机起飞或降落,应设立“禁止无人机区”警告标志。根据地形和地面能见度,这些标志的位置应确保任何人都能从联邦政府附近和范围外的任何位置看到至少一个标志。

每个标志都应标有唯一的位置编号,如果发现无人机,应将信息提供给有关当局。在每个标志上,须标注最近的地方执法部门或联邦保护局(FPS)的联系方式,以报告无人机目击事件或无人机操作者。

3.2 临时航班限制

临时航班限制(TFRs)和特别安全指示(SSI)是限制飞行行动的重要措施。这些措施行使的前提是必须基于一个重大的安全风险,并与进入空域的推定权利相平衡。如果符合所有适用的监管要求,美国联邦组织可以要求美国联邦航空管理局(FAA)在有限的时间内针对高风险或紧急事件发布 TFR。美国联邦调查局(FBI)、美国情报机构(CIA)及美国国防部(DoD)等部门可以在联邦关键基础设施中规定无人机特定的国家安全利益,可要求 FAA 根据该机构与 FAA 之间的协议发布无人机特定 SSI。

3.3 反无人机机构援助请求

在某些情况下,联邦政府可能要求授权使用这些能力的机构提供反无人机系统(c-UAS)支持。此类情况可能包括在国家公园或其他联邦政府拥有、非 FPS 保护设施内发生的事件。

在 这 些 情 况 下, 联 邦 政 府 可 以 通 过 DHS c-UAS 请 求 援 助。与 地 方 执 法 部 门 协 调, 向DHS 部长任命的国土安全部特别活动联邦协调员、其他实地 DHS 代表或 DHS 特别活动计划组提交请求。

4

制定无人机响应计划


无人机响应计划应与设施当前的应急计划(OEP)保持一致,以确保所有相关的安全和应急项目得到解决。对 OEP 的审查应先确认 FSC 成员、指定官员(DO)、安全组织和其他在 OEP 下分配职责的关键人员没有同时被赋予在多个地方执行任务或被过度分配任务。OEP 开发者和无人机响应计划开发者之间的密切协调对于确保两个计划相辅相成至关重要。

咨询您所在部门或机构的法律顾问,以制定计划和程序。法律咨询对于确定组织或设施是否可以对无人机或无人机运营商采取行动有极大的帮助。需要考虑的一些具体联邦法规包括:《美国法典》第 18 卷第 32 章飞机或飞机设施的毁坏;《美国法典》第 18 卷第 39 章 A 条将激光指示器对准飞机;《美国法典》第 18 卷第 2510 章有线和电子通信截获和口头通信截获;《美国法典》第 18 卷第 3121 章禁止使用笔式记录器、陷阱和追踪装置;《美国法典》第 18 卷第 3125 章应急笔式记录器、陷阱和追踪装置的安装;《美国法典》第 18 卷第 40103 章领空的主权和使用;《美国法典》第 18 卷第 46502 章飞机海盗行为。

图 6 概述了制定事故响应计划时应遵循的步骤,并列出了其他注意事项。

图 6 制定无人机事件响应计划遵循的步骤

步骤一,制定一个应对计划,定义角色和责任。主要考虑事项包括∶将关键利益相关者纳入这些计划的制定中,其中,关键利益相关者包括安全组织、所有权或租赁组织、FSC或中介机构以及地方执法部门;确定响应的目标和目的。

步骤二,创建无人机应急响应小组。主要考虑事项包括∶确定可以执行响应程序的人数及位置定位;确定其他地方未明确的应急小组成员;包括设施管理人员和设施安全组织;确定应对无人机主动威胁的地方或联邦执法官员;与当地 FAA LEAP特别探员联系;制定程序,与FAA就覆盖空域和任何所需的响应程序(如实施禁飞限制)进行协调;审查 LEAP项目,酌情使用和共享材料。

步骤三,建立应急响应小组行动和活动。主要考虑事项包括∶在安全的情况下疏散员工和访客;确定谁将提供救援;确定受外部资源(如紧急服务)影响、控制或执行的响应程序。

步骤四,制定和协调无人机威胁程序。主要考虑事项包括∶如何定位操作人员;如何评估机载无人机造成的直接威胁;响应程序如何对感知到的威胁进行实时识别并做出反应;无人驾驶飞机在空中飞行时,如何与操作人员接触;寻求什么信息;一旦制定了程序,谁将得到通知。

步骤五,制定着陆后无人机回收程序。主要考虑事项包括∶确定谁有权确保无人机的安全以及拘留或讯问操作员;请勿触摸或移动无人机或可能从设备上掉落的任何部件;在可行的情况下,不允许执法人员以外的人员触摸或移动设备;在可行的情况下,让所有人员离开附近区域,将无人机视为一个可疑包裹;为第一反应人员、危险货物和爆炸物处理人员确定可能的安全着陆区。

图7提供了在响应报告无人机目击或事故区域时应考虑的建议。

图7 无人机事件响应过程中的注意事项

步骤六,识别相关危险品信息。主要考虑险评估技术;如何选择和正确使用合适的个人事项包括∶危险品及与无人机事件相关的风险;事件中存在危险品的潜在后果;基本危害和风险评估技术;如何选择和正确使用合适的个人防护设备(PPE)。

步骤七,广泛分发计划。主要考虑事项包括:分发给应急响应小组成员、安全组织、所有安全警卫岗位和部门负责人(该文件应由应急响应小组负责人保存,可供所有员工审阅);在指定为应急行动中心(EOC)的工作区内提供计划文件(在 EOC 中存储多份副本,以确保团队成员能够快速查看行动、职责、任务和参考信息);使用第三方机构存储、检索和使用敏感电子文档,允许员工在紧急情况和通信质量较差的环境中进行访问。

5

提高员工意识


员工接受培训并了解恶意使用无人机可能带来的相关风险是非常重要的。在安全运营规划和安全意识培训期间,联邦部门和机构应为在联邦资产上可能遇到无人机的员工和承包商提供适当的响应指南。

规划期间要解决的问题包括但不限于:将无人机报告整合到现有的沟通和报告程序中,或酌情制定新的程序;向安全组织报告设施附近的授权无人机(报告将有助于区分授权活动和可疑活动);将识别无人机的所有现有合法手段整合到设施的安全计划中。

培训期间需要解决的一些问题包括但不限于:请勿接近或试图干扰无人机飞行;切勿靠近着陆或坠毁的无人机,应通知安全组织或建筑安全人员;报告无人机时,请注意以下细节:无人机操作人员及其车辆或运输方式的位置和说明,对无人机的基本描述(包括机翼类型、颜色灯光显示、大小尺寸和形状,以及任何可见有效载荷或摄像头),无人机的活动和行为,无人机的相对高度(包括提供近似高度的地形特征)以及无人机的行驶方向;如果安全,记录无人机的照片或视频。

6

利益相关方的合作


2017 年,FAA 创建了无人机集成试点计划(IPP),以帮助州、地方和部落政府加快无人机与私营部门实体(如无人机运营商和制造商)的合作,进而加速无人机安全应用。IPP 的首要任务是帮助交通部和 FAA 收集数据,以制定更复杂的低空作战新规则、政策和指导方针。具体而言,IPP 的目标包括:确定如何平衡与无人机集成相关的地方和国家利益;改善与州、地方和部落政府管辖区的沟通;解决安全和隐私风险;加快批准需要特别授权的业务;让居民和工作人员了解社区情绪。

州、地方和部落政府都与利益相关方进行合作,以应对安全与保障一体化的挑战,包括夜间飞行、人员飞行、飞行员视线之外的行动、包裹递送、检测和规避技术、远程识别,以及飞行员和飞机之间数据链路的可靠性和安全性。

FAA 在该计划期间收集的数据将有助于指导未来的政策和规则的制定。IPP 影响了当前和未来的包裹递送、应急管理、灾害损害评估、农业支持和基础设施检查等领域的活动。检测技术本身可能违反现有法规。任何关键基础设施使用者都应在购买和签署此类技术文件之前进行仔细审查。

7

结 语


在国家空域系统中,要求安全专业人员解决恶意 UAS 活动所带来的潜在安全危害和安全威胁等相关风险。组织应意识到通过运行 UAS可能暴露私人数据。例如,当在使用国外设计、制造或提供的 UAS 时,UAS 的数据存储将会被传输到国外的服务器或由国外的服务器访问,敏感数据可能会面临更大的暴露风险。UAS 采用生成或收集敏感数据或以其他方式访问关键系统的技术。无人机的能力随着飞行时间的延长、射程的扩大和有效载荷能力的增加而不断增长。这些更大的容量,加上恶意意图,增加了对联邦设施的威胁。根据第 12977 号行政命令(EO)防止无人驾驶飞机系统(UAS)的威胁指出,ISC 最佳实践旨在协助负责美国境内设施的安全专业人员,这些设施由联邦雇员占用,用于非军事活动。这些设施包括:现有的自有、待购买或租赁设施;独立设施;联邦大学;以及联邦大学内的个别设施和特殊用途设施。

作者简介 >>>

美国国土安全(United States Department of Homeland Security,DHS),成立于 2002 年,是美国政府在“9·11”事件之后设立的一个联邦行政部门,负责国内安全、应急事务处置及防止恐怖活动。美国网络安全和基础设施安全局(Cybersecurity and Infrastructure Security Agency,CISA), 领 导 国家了解、管理和降低网络和物理基础设施的风险。将行业和政府的利益相关者联系起来,并与资源、分析和工具联系起来,帮助他们建立自己的网络、通信、物理安全和弹性,从而确保为美国人民提供安全和弹性的基础设施。美国跨部门安全委员会(Interagency Security Committee,ISC),1995 年 10 月 19 日,由时任总统克林顿发布第 12977 号行政命令,成立了跨部门安全委员会,以解决政府范围内关于联邦设施的持续安全问题。

译者简介:

万 兵,男,学士,工程师,主要研究方向为网络安全与安全保密。(此报告翻译方式为摘译,原文链接:https://publicintelligence.net/cisa-unmanned-aircraftsystems-threats/)

选自《通信技术》2022年第1期(为便于排版,已省去参考文献)

- The End

版权声明:欢迎转发本号原创内容,转载和摘编需经本号授权并标注原作者和信息来源为云脑智库。本公众号目前所载内容为本公众号原创、网络转载或根据非密公开性信息资料编辑整理,相关内容仅供参考及学习交流使用。由于部分文字、图片等来源于互联网,无法核实真实出处,如涉及相关争议,请跟我们联系删除。我们致力于保护作者知识产权或作品版权,本公众号所载内容的知识产权或作品版权归原作者所有。本公众号拥有对此声明的最终解释权。

投稿/招聘/推广/合作/入群/赞助 请加微信:15881101905,备注关键词

“阅读是一种习惯,分享是一种美德,我们是一群专业、有态度的知识传播者.”

 阅读原文加入知识星球,发现更多精彩内容.

 分享💬 点赞👍 在看❤️@以“三连”行动支持优质内容! 

云脑智库 努力是一种生活态度,与年龄无关!专注搬运、分享、发表雷达、卫通、通信、化合物半导体等技术应用、行业调研、前沿技术探索!专注相控阵、太赫兹、微波光子、光学等前沿技术学习、分享
评论
  • 近日,搭载紫光展锐W517芯片平台的INMO GO2由影目科技正式推出。作为全球首款专为商务场景设计的智能翻译眼镜,INMO GO2 以“快、准、稳”三大核心优势,突破传统翻译产品局限,为全球商务人士带来高效、自然、稳定的跨语言交流体验。 INMO GO2内置的W517芯片,是紫光展锐4G旗舰级智能穿戴平台,采用四核处理器,具有高性能、低功耗的优势,内置超微高集成技术,采用先进工艺,计算能力相比同档位竞品提升4倍,强大的性能提供更加多样化的应用场景。【视频见P盘链接】 依托“
    紫光展锐 2024-12-11 11:50 51浏览
  •         霍尔传感器是根据霍尔效应制作的一种磁场传感器。霍尔效应是磁电效应的一种,这一现象是霍尔(A.H.Hall,1855—1938)于1879年在研究金属的导电机构时发现的。后来发现半导体、导电流体等也有这种效应,而半导体的霍尔效应比金属强得多,利用这现象制成的各种霍尔元件,广泛地应用于工业自动化技术、检测技术及信息处理等方面。霍尔效应是研究半导体材料性能的基本方法。通过霍尔效应实验测定的霍尔系数,能够判断半导体材料的导电类型、载流子浓度及载流子
    锦正茂科技 2024-12-10 11:07 64浏览
  • 肖特基具有很多的应用场景, 可以做同步整流,防止电流倒灌和电源反接等,但是随着电源电流的增大,肖特基导通正向压降0.3~0.7v的劣势也越发明显,产生了很多的热,对于工程师的散热设计是个考验,增加了工程师的设计难度和产品成本,目前一种新的理想二极管及其控制器,目前正在得到越来越广泛的应用- BMS,无人机,PLC,安防,家电,电动工具,汽车等都在快速普及理想二极管有三种架构,内置电荷泵的类似无锡明芯微MX5050T这种,驱动能力会弱点,静态功耗200uA,外置电荷泵MX74700T的这种驱动能力
    王萌 2024-12-10 08:51 85浏览
  • 本文介绍Linux系统(Ubuntu/Debian通用)挂载exfat格式U盘的方法,触觉智能RK3562开发板演示,搭载4核A53处理器,主频高达2.0GHz;内置独立1Tops算力NPU,可应用于物联网网关、平板电脑、智能家居、教育电子、工业显示与控制等行业。修改对应的内核配置文件# 进入sdk目录cdrk3562_linux# 编辑内核配置文件vi./kernel-5.10/arch/arm64/configs/rockchip_linux_defconfig注:不清楚内核使用哪个defc
    Industio_触觉智能 2024-12-10 09:44 92浏览
  • 概述 通过前面的研究学习,已经可以在CycloneVGX器件中成功实现完整的TDC(或者说完整的TDL,即延时线),测试结果也比较满足,解决了超大BIN尺寸以及大量0尺寸BIN的问题,但是还是存在一些之前系列器件还未遇到的问题,这些问题将在本文中进行详细描述介绍。 在五代Cyclone器件内部系统时钟受限的情况下,意味着大量逻辑资源将被浪费在于实现较大长度的TDL上面。是否可以找到方法可以对此前TDL的长度进行优化呢?本文还将探讨这个问题。TDC前段BIN颗粒堵塞问题分析 将延时链在逻辑中实现后
    coyoo 2024-12-10 13:28 102浏览
  • 全球知名半导体制造商ROHM Co., Ltd.(以下简称“罗姆”)宣布与Taiwan Semiconductor Manufacturing Company Limited(以下简称“台积公司”)就车载氮化镓功率器件的开发和量产事宜建立战略合作伙伴关系。通过该合作关系,双方将致力于将罗姆的氮化镓器件开发技术与台积公司业界先进的GaN-on-Silicon工艺技术优势结合起来,满足市场对高耐压和高频特性优异的功率元器件日益增长的需求。氮化镓功率器件目前主要被用于AC适配器和服务器电源等消费电子和
    电子资讯报 2024-12-10 17:09 88浏览
  •         在有电流流过的导线周围会感生出磁场,再用霍尔器件检测由电流感生的磁场,即可测出产生这个磁场的电流的量值。由此就可以构成霍尔电流、电压传感器。因为霍尔器件的输出电压与加在它上面的磁感应强度以及流过其中的工作电流的乘积成比例,是一个具有乘法器功能的器件,并且可与各种逻辑电路直接接口,还可以直接驱动各种性质的负载。因为霍尔器件的应用原理简单,信号处理方便,器件本身又具有一系列的du特优点,所以在变频器中也发挥了非常重要的作用。  &nb
    锦正茂科技 2024-12-10 12:57 76浏览
  • 我的一台很多年前人家不要了的九十年代SONY台式组合音响,接手时只有CD功能不行了,因为不需要,也就没修,只使用收音机、磁带机和外接信号功能就够了。最近五年在外地,就断电闲置,没使用了。今年9月回到家里,就一个劲儿地忙着收拾家当,忙了一个多月,太多事啦!修了电气,清理了闲置不用了的电器和电子,就是一个劲儿地扔扔扔!几十年的“工匠式”收留收藏,只能断舍离,拆解不过来的了。一天,忽然感觉室内有股臭味,用鼻子的嗅觉功能朝着臭味重的方向寻找,觉得应该就是这台组合音响?怎么会呢?这无机物的东西不会腐臭吧?
    自做自受 2024-12-10 16:34 141浏览
  • RK3506 是瑞芯微推出的MPU产品,芯片制程为22nm,定位于轻量级、低成本解决方案。该MPU具有低功耗、外设接口丰富、实时性高的特点,适合用多种工商业场景。本文将基于RK3506的设计特点,为大家分析其应用场景。RK3506核心板主要分为三个型号,各型号间的区别如下图:​图 1  RK3506核心板处理器型号场景1:显示HMIRK3506核心板显示接口支持RGB、MIPI、QSPI输出,且支持2D图形加速,轻松运行QT、LVGL等GUI,最快3S内开
    万象奥科 2024-12-11 15:42 71浏览
  • 【萤火工场CEM5826-M11测评】OLED显示雷达数据本文结合之前关于串口打印雷达监测数据的研究,进一步扩展至 OLED 屏幕显示。该项目整体分为两部分: 一、框架显示; 二、数据采集与填充显示。为了减小 MCU 负担,采用 局部刷新 的方案。1. 显示框架所需库函数 Wire.h 、Adafruit_GFX.h 、Adafruit_SSD1306.h . 代码#include #include #include #include "logo_128x64.h"#include "logo_
    无垠的广袤 2024-12-10 14:03 71浏览
  • 时源芯微——RE超标整机定位与解决详细流程一、 初步测量与问题确认使用专业的电磁辐射测量设备,对整机的辐射发射进行精确测量。确认是否存在RE超标问题,并记录超标频段和幅度。二、电缆检查与处理若存在信号电缆:步骤一:拔掉所有信号电缆,仅保留电源线,再次测量整机的辐射发射。若测量合格:判定问题出在信号电缆上,可能是电缆的共模电流导致。逐一连接信号电缆,每次连接后测量,定位具体哪根电缆或接口导致超标。对问题电缆进行处理,如加共模扼流圈、滤波器,或优化电缆布局和屏蔽。重新连接所有电缆,再次测量
    时源芯微 2024-12-11 17:11 80浏览
  • 智能汽车可替换LED前照灯控制运行的原理涉及多个方面,包括自适应前照灯系统(AFS)的工作原理、传感器的应用、步进电机的控制以及模糊控制策略等。当下时代的智能汽车灯光控制系统通过车载网关控制单元集中控制,表现特殊点的有特斯拉,仅通过前车身控制器,整个系统就包括了灯光旋转开关、车灯变光开关、左LED前照灯总成、右LED前照灯总成、转向柱电子控制单元、CAN数据总线接口、组合仪表控制单元、车载网关控制单元等器件。变光开关、转向开关和辅助操作系统一般连为一体,开关之间通过内部线束和转向柱装置连接为多,
    lauguo2013 2024-12-10 15:53 85浏览
  • 一、SAE J1939协议概述SAE J1939协议是由美国汽车工程师协会(SAE,Society of Automotive Engineers)定义的一种用于重型车辆和工业设备中的通信协议,主要应用于车辆和设备之间的实时数据交换。J1939基于CAN(Controller Area Network)总线技术,使用29bit的扩展标识符和扩展数据帧,CAN通信速率为250Kbps,用于车载电子控制单元(ECU)之间的通信和控制。小北同学在之前也对J1939协议做过扫盲科普【科普系列】SAE J
    北汇信息 2024-12-11 15:45 87浏览
  • 天问Block和Mixly是两个不同的编程工具,分别在单片机开发和教育编程领域有各自的应用。以下是对它们的详细比较: 基本定义 天问Block:天问Block是一个基于区块链技术的数字身份验证和数据交换平台。它的目标是为用户提供一个安全、去中心化、可信任的数字身份验证和数据交换解决方案。 Mixly:Mixly是一款由北京师范大学教育学部创客教育实验室开发的图形化编程软件,旨在为初学者提供一个易于学习和使用的Arduino编程环境。 主要功能 天问Block:支持STC全系列8位单片机,32位
    丙丁先生 2024-12-11 13:15 50浏览
  • 习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习笔记&记录学习习笔记&记学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记
    youyeye 2024-12-10 16:13 109浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦