期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅议指纹识别网络安全保密系统及其优点
下载PDF
职称材料
导出
摘要
指纹是一个人的身份标识,指纹识别是运用指纹相对稳定的特点进行身份的识别。随着计算机网络技术的发展,指纹识别运用到网络安全保密系统中,较常规的密码安全保密系统具有很大的优势。本文主要论述指纹识别网络安全保密系统的形成及优点。
作者
贺安鹰
机构地区
江苏东大金智信息系统有限公司
出处
《计算机光盘软件与应用》
2014年第19期207-208,共2页
Computer CD Software and Application
关键词
指纹识别
网络安全
保密系统
优点
分类号
TN918.6 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
30
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
何汉.
试论嵌入式自动指纹识别系统设计[J]
.信息通信,2014,27(7):55-55.
被引量:7
2
卢朝阳,张岗山,刘琳.
指纹识别系统性能评价方法[J]
.西安电子科技大学学报,2002,29(6):804-808.
被引量:10
3
曹广忠,谢玉峰,费跃农.
指纹识别技术原理及应用研究[J]
.深圳大学学报(理工版),2001,18(3):36-42.
被引量:18
二级参考文献
7
1
Jain A K,Prabhaker S,Hong L.A Multichannel Approach to Fingerprint Classification[].IEEE Transactions on Pattern Analysis and Machine Intelligence.1999
2
冯星奎,李林艳,颜祖泉.
一种新的指纹图象细化算法[J]
.中国图象图形学报(A辑),1999,4(10):835-838.
被引量:66
3
漆远,田捷,readchina.com,邓翔.
基于遗传算法的指纹图匹配算法及应用[J]
.软件学报,2000,11(4):488-493.
被引量:41
4
傅德胜,李慧颖.
微机指纹自动识别系统的设计及实现[J]
.武汉交通科技大学学报,2000,24(4):406-409.
被引量:12
5
杨海军,梁德群.
一种新的指纹图像预处理方法[J]
.西安交通大学学报,2000,34(6):40-43.
被引量:9
6
刘德方,陈海燕,王戴木,邓明.
基于DSP的自动指纹识别系统[J]
.滁州学院学报,2013,15(2):29-32.
被引量:1
7
赵海峰.
基于Linux的嵌入式自动指纹识别系统设计[J]
.信息安全与技术,2013,4(10):25-26.
被引量:2
共引文献
30
1
叶雪军,张洪.
基于ARM核的AT75C220及其在指纹识别系统中的应用[J]
.现代电子技术,2003,26(19):30-32.
2
张成,周媛媛,林嘉宇.
指纹采集技术及其产品发展趋势[J]
.电子技术应用,2004,30(8):1-3.
被引量:19
3
曾庆林,钱同惠.
电子政务涉密信息的指纹加密[J]
.长江科学院院报,2005,22(4):92-94.
被引量:2
4
高印寒,杨晓璐,王淑文,吕学涛,杨柳松,刘丽萍.
旋转不变匹配在指纹识别中的应用[J]
.传感器与微系统,2006,25(1):79-81.
被引量:1
5
朱海涛,陈颖,蔡黎.
一种改进的指纹识别预处理算法及评价[J]
.工矿自动化,2006,32(1):19-21.
6
朱珍.
基于模糊判别的指纹识别算法探讨[J]
.现代计算机,2006,12(8):81-83.
7
李文光,刘玉群,张雪奇.
基于指纹识别和二维条码技术的身份认证系统[J]
.山东轻工业学院学报(自然科学版),2006,20(3):17-20.
被引量:4
8
杜宝雷,曾建谋,陈鹏,叶国林.
指纹识别系统规模化应用的研究[J]
.机电工程技术,2006,35(12):86-87.
9
吴教育,曾东海.
基于指纹识别的网络身份认证系统[J]
.计算机技术与发展,2007,17(1):170-171.
被引量:10
10
蔡光兴,孔红梅.
指纹加密在网络传输中的应用[J]
.计算机安全,2007(7):53-55.
被引量:3
1
尚韬.
基于指纹识别的网络安全保密系统[J]
.信息网络安全,2003(7):49-51.
被引量:1
2
吴诗其,冯钢.
数字通信系统的形成滤波器的优化设计[J]
.移动通信,1989,2(5):26-30.
3
朱华飞,肖国镇.
基于强Universal_2函数的消息认证码构造与安全性分析[J]
.电子学报,1997,25(7):124-125.
4
十七格.
高手传道:管理好自己密码的十个技巧[J]
.网络与信息,2008,22(2):57-57.
5
方舟.
妙用本地策略管理密码安全[J]
.电子乐园,2009(24):8-9.
6
彭文波.
密码安全应用及新技术(上)[J]
.计算机安全,2005(2):83-85.
7
杜百川.
美国高清晰度电视的发展与现状[J]
.广播与电视技术,1994,21(11):9-12.
被引量:1
8
徐宇宝,张晓东.
基于FPGA的任意波形发生器设计探究[J]
.赤峰学院学报(自然科学版),2014,30(15):37-39.
9
王瑞胡.
伪随机数生成及其在计算机密码安全中的应用[J]
.电脑知识与技术,2005(10):21-22.
被引量:3
10
谷大武,李继红,肖国镇.
基于正形置换的密码函数的构造[J]
.西安电子科技大学学报,1999,26(1):40-43.
被引量:9
计算机光盘软件与应用
2014年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部