期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防伪新思路——基于二维码的新型防伪系统设计与实现
被引量:
1
下载PDF
职称材料
导出
摘要
随着二维码的快速发展,其应用范围已渗透到人们生活的各个角落。在传统的产品防伪应用的行业中,二维码也提供了一种新的实现途径。通过对二维码在防伪行业的应用案例分析发现,现有的二维码防伪技术主要是通过对写入的防伪信息加密和图像覆盖等技术来实现,一旦数据库和加密技术被破解,
作者
梁超
董青
机构地区
安徽省标准化研究院
出处
《中国自动识别技术》
2014年第2期72-73,共2页
China AUTO-ID
关键词
防伪系统
二维码
设计
防伪行业
防伪技术
案例分析
信息加密
加密技术
分类号
TP391.44 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
1
二级引证文献
2
同被引文献
6
1
张红斌,李广丽,张跃进.
基于SVG的剧院网上选座系统的实现[J]
.计算机工程与设计,2008,29(1):216-219.
被引量:1
2
罗坤瑾.
贵阳市传单广告传播效果的实证调查[J]
.新闻知识,2012(6):56-57.
被引量:4
3
陈武,钱青,赵熊,马雪梅,姜爱蓉,朱京徽.
清华大学智能座位管理系统的设计与实现[J]
.现代图书情报技术,2013(10):90-95.
被引量:39
4
查修齐,吴荣泉,高元钧.
C/S到B/S模式转换的技术研究[J]
.计算机工程,2014,40(1):263-267.
被引量:73
5
戴开宇,张申生,王淼.
分布式虚拟环境中的聊天机器人的研究[J]
.计算机工程与应用,2002,38(7):13-16.
被引量:15
6
陈增强,郭嘉琳,刘忠信,袁著祉.
具有断点续传功能的文件传输系统的设计与关键技术[J]
.计算机工程,2002,28(12):14-16.
被引量:25
引证文献
1
1
郝诗源,戴新宇,胡庆春,乔焰辉.
无纸化传单系统的设计与实现[J]
.计算机科学,2015,42(S1):553-556.
被引量:2
二级引证文献
2
1
徐龙艳,翟亚红,钱能胜.
后台报货系统的建模与实现[J]
.湖北汽车工业学院学报,2017,31(2):68-71.
2
黄凯,罗陈.
一种基于微服务的统一票务管理系统[J]
.信息记录材料,2023,24(9):96-99.
1
张燕辰.
我国防伪行业现状与发展[J]
.印刷技术,1999(7):42-44.
2
中国防伪行业十件大事(候选)[J]
.中国防伪,2004(1):70-71.
3
尉建军.
信息名址防伪行业应用解决方案[J]
.电信网技术,2009(8):52-55.
4
杨建斌.
磁共振射频识别技术 一种符合防伪行业唯一性原则要求的技术[J]
.中国防伪报道,2013(12):108-110.
5
张济兵,孔凌历,武岳山.
防伪行业:技术引导未来——基于RFID技术的产品防伪溯源系统设计与实现[J]
.中国自动识别技术,2014(2):65-68.
被引量:1
6
关箭,陈永仁,张晓明.
二维码防伪技术在商品包装上的发展应用[J]
.科技传播,2013,5(22):171-171.
被引量:8
7
张学谦.
某监狱高清视频监控应用案例分析[J]
.A&S(安全&自动化),2012(5):132-136.
8
潘兰慧.
网页设计中层和行为的应用案例分析——制作拼图游戏[J]
.中国科技纵横,2012(22):76-76.
9
专业的力量 NVIDIA Quadro应用案例分析[J]
.微型计算机,2009(1):156-157.
10
刘斌.
数码防伪技术效果的数学理论研究及问题[J]
.中国防伪,2005(8):12-14.
中国自动识别技术
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部