发电厂实时数据采集Web浏览系统
摘要
平圩发电厂实时数据采集Web浏览系统,通过网络技术截获并翻译工业控制机FOX1/A的数据,存储到服务器数据库中,通过软件定义、编辑制作成网页,在网上发布供客户浏览。对该系统的设计思想、系统功能、软硬件体系结构等进行了简要介绍和分析。
出处
《电力情报》
2000年第4期53-54,共2页
Information on Electric Power
参考文献3
-
1周峰,王尚平,王晓峰,耿莉,燕召将.一个新的门限证实数字签名方案[J].计算机工程与应用,2004,40(21):146-148. 被引量:4
-
2王贵林,卿斯汉.一个证实数字签名方案的安全缺陷[J].软件学报,2004,15(5):752-756. 被引量:18
-
3王尚平,王育民,张亚玲.基于DSA及RSA的证实数字签名方案[J].软件学报,2003,14(3):588-593. 被引量:43
二级参考文献18
-
1[1]Chaum D, van Antwerpen H. Undeniable signatures. In: Brassard G, ed. Proceedings of the Advances in Cryptology (CRYPTO'89). LNCS 435, Berlin: Springer-Verlag, 1990. 212~216.
-
2[2]Chaum D. Designated confirmer signatures. In: De Santis A, ed. Proceedings of the Advances in Cryptology (EUROCRYPT'94). LNCS 950, Berlin: Springer-Verlag, 1994. 86~89.
-
3[3]Okamoto T. Designated confirmer signatures and public-key encryption are equivalent. In: Desmendt YG, ed. Proceedings of the Advances in Cryptology (CRYPTO'94). LNCS 839, Berlin: Springer-Verlag, 1994. 61~74.
-
4[4]Michels M, Stadler M. Generic constructions for secure and efficient confirmer signature schemes. In: Nyberg K, ed. Proceedings of the Advances in Cryptology (EUROCRYPT'98). LNCS 1403, Berlin: Springer-Verlag, 1998. 406~412.
-
5[5]Camenisch J, Michels M. Confirmer signature secure against adaptive adversaries. In: Preneel B, ed. Proceedings of the Advances in Cryptology (EUROCRYPT 2000). LNCS 1807, Berlin: Springer-Verlag, 2000. 243~258.
-
6[6]Rivest R, Shamir A, Adleman L. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 1978,21(2):120~126.
-
7[7]Cramer R, Shoup V. A practical public key cryptosystem provably secure against adaptive chosen ciphertext attack. In: Krawczyk H, ed. Proceedings of the Advances in Cryptology (CRYPTO'98). LNCS 1462, Berlin: Springer-Verlag, 1998. 13~25.
-
8[8]National Institute of Standards and Technology. Digital signature standard. NIST FIPS PUB 186, Department of Commerce, NIST, 1994.
-
9[9]National Institute of Standards and Technology. Secure hash standard. NIST FIPS PUB 180-1, Washington D.C.: Department of Commerce, NIST, 1995. http://csrc.nist.gov/cryptval/shs.html.
-
10Chaum D,van Antwerpen H.Undeniable signatures[C].In:Advances in Cryptology-CRYPTO'89, LNCS, Berlin: Springer-Verlag, 1990: 212~216
共引文献47
-
1王贵林,卿斯汉.一个证实数字签名方案的安全缺陷[J].软件学报,2004,15(5):752-756. 被引量:18
-
2周峰,王尚平,王晓峰,耿莉,燕召将.一个新的门限证实数字签名方案[J].计算机工程与应用,2004,40(21):146-148. 被引量:4
-
3朱泉,何月顺.数字签名技术及其在OA中的应用[J].计算机与数字工程,2005,33(4):127-129. 被引量:5
-
4吴中和,陈治平,林亚平.基于X.509的VPN的安全认证模型[J].科学技术与工程,2005,5(17):1320-1322.
-
5鞠宏伟,李凤银,禹继国,曹宝香.基于RSA的证实数字签名方案[J].计算机应用研究,2006,23(1):93-95. 被引量:4
-
6张潞,徐蕾,郑智勇.一种新的双重门限证实数字签名方案[J].飞机设计,2005,25(4):72-76.
-
7李凤银,鞠宏伟.基于ElGamal的证实数字签名方案[J].信息技术与信息化,2005(6):41-43.
-
8许伯桐,郭荷清,欧毓毅.有向签名方案的分析和可转换扩展[J].计算机工程与应用,2006,42(5):146-148.
-
9李斌,陈钟荣.J2EE平台技术在气象信息系统中的应用研究[J].南京气象学院学报,2006,29(2):274-281. 被引量:5
-
10鞠宏伟,李凤银,禹继国,曹宝香.基于RSA的证实数字签名方案[J].计算机工程,2006,32(7):154-156. 被引量:6
-
1钟倩林,王焕民,杜亚江.基于Web Services的Web挖掘集成研究[J].太原科技,2009(8):80-82.
-
2孙慈嘉,周小科.一个基于Android移动设备的B2C电子商务系统的设计与实现[J].信息与电脑(理论版),2013,0(7):117-118. 被引量:5
-
3周任慧.如何使搜索引擎在网络营销中充分发挥作用[J].发展,2005(9):69-70. 被引量:2
-
4晓慧.再谈U盘装本本Win7系统[J].电脑知识与技术(经验技巧),2012(7):88-88.
-
5张秀虎.浅谈网页的访问权限[J].教育信息化,2005(12S):39-40. 被引量:2
-
6MSN及Yahoo!领先网站浏览龙虎榜[J].中国无线通信,2000,6(5):54-54.
-
7周娜,廖文和,杨浩,赵家伟.基于分类和关联规则的个性化产品推荐系统[J].高技术通讯,2004,14(11):51-55. 被引量:7
-
8胡永晖,李向军,孟志青.使用关联规则提高Web访问速度的一种方法[J].西安文理学院学报(自然科学版),2005,8(4):27-30.
-
9曾明.World Wide Web客户浏览程序概述[J].计算机与通信,1996(1):28-30.
-
10周昕.互联网网站需求分析[J].无线互联科技,2015,12(1):21-21. 被引量:3