期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于STM 32单片机的智能消毒机器人的设计 被引量:1
1
作者 金甲 邓杨保 +1 位作者 陈轩 谢鑫旸 《黑龙江科学》 2023年第10期60-63,67,共5页
针对环境消毒问题,设计了一款基于STM 32单片机的智能消毒机器人。该机器人主要由电机驱动模块、稳压电源模块、超声波避障模块及OpenMV机器视觉模块等组成,能够实现智能识别、自动避障的自主移动式消毒功能。采用PID算法,对智能消毒机... 针对环境消毒问题,设计了一款基于STM 32单片机的智能消毒机器人。该机器人主要由电机驱动模块、稳压电源模块、超声波避障模块及OpenMV机器视觉模块等组成,能够实现智能识别、自动避障的自主移动式消毒功能。采用PID算法,对智能消毒机器人的控制系统进行调节,可实现移动平稳功能。测试结果表明,该智能消毒机器人实现了预期的设计功能,为环境消毒问题提供了更有效的解决方法,具有良好的应用前景。 展开更多
关键词 智能消毒机器人 STM 32单片机 OpenMV机器视觉模块 PID算法
下载PDF
字节信息流并行CRC-32校验码电路设计与实现 被引量:2
2
作者 程桂花 陈付龙 +1 位作者 齐学梅 左开中 《安徽师范大学学报(自然科学版)》 CAS 2016年第3期214-219,共6页
CRC是一种能发现并纠正信息在存储和传输过程中连续出现的多位错误的校验编码.分析CRC码的校验原理及特点,推导相邻字节间的CRC-32校验码的计算方法,利用组合逻辑并行快速计算当前字节的32位CRC校验码,使用Verilog HDL设计编码电路,通过... CRC是一种能发现并纠正信息在存储和传输过程中连续出现的多位错误的校验编码.分析CRC码的校验原理及特点,推导相邻字节间的CRC-32校验码的计算方法,利用组合逻辑并行快速计算当前字节的32位CRC校验码,使用Verilog HDL设计编码电路,通过FPGA实现CRC-32编码及检错功能.电路不仅可以计算任意长度的字节信息流的CRC-32校验码,还可嵌入到通信传输系统中快速并行实现CRC-32的编码及检错运算,保证信息正确可靠地传输. 展开更多
关键词 CRC-32 循环校验码 并行CRC-32算法 字节信息流
下载PDF
32位嵌入式系统中扩展精度数学算法实现
3
作者 聂胜伟 陆士强 程恩惠 《计算机工程》 EI CAS CSCD 北大核心 2006年第23期271-272,F0003,共3页
提出了一种32位嵌入式系统中应用的扩展精度数学算法。适用于缺乏数字协处理器硬件支持并且软件浮点运算达不到系统时间要求的系统。算法运算数据精度高、扩展性好。介绍了32位乘法、除法、开方算法以及64位加法、减法、乘法算法。
关键词 扩展精度数学算法 32位乘法算法 32位除法算法 32位开方算法 64位乘法算法
下载PDF
基于ARM的32电极电阻抗成像系统设计 被引量:1
4
作者 饶水发 戎舟 《计算机技术与发展》 2016年第6期138-141,共4页
电阻抗成像是一种新型的医学成像技术,在生物信息检测与成像方面具有广阔的应用前景。针对现有电阻抗成像系统采集速度不高、实时性较低、分辨率不理想的情况,进行了改进设计。采用ARM处理器构建嵌入式电阻抗成像系统,搭建32电极物理模... 电阻抗成像是一种新型的医学成像技术,在生物信息检测与成像方面具有广阔的应用前景。针对现有电阻抗成像系统采集速度不高、实时性较低、分辨率不理想的情况,进行了改进设计。采用ARM处理器构建嵌入式电阻抗成像系统,搭建32电极物理模型作为检测对象,利用32通道多路开关实现激励电流和电压采集通道的切换,向模型中注入激励电流信号并通过前置滤波、两级放大等信号处理技术获得成像数据。采用敏感矩阵算法对有无目标时的数据差值进行图像重建。实验结果表明,该系统具有较好的成像效果,分辨率高,能有效地实现对目标区域的检测。 展开更多
关键词 电阻抗成像 ARM处理器 32电极物理模型 32通道多路开关 两级放大 敏感矩阵算法
下载PDF
HT总线的并行CRC-32计算原理及其实现
5
作者 谭德立 徐炜遐 +1 位作者 屈婉霞 刘涛 《计算机工程与科学》 CSCD 2005年第7期101-102,共2页
本文介绍了HT总线CRC32的计算原理,推导了8位HT链路的CRC32并行计算算法,用XilinxXC40005芯片实现并验证了该并行算法的正确性。
关键词 HYPERTRANSPORT CRC-32 并行算法
下载PDF
Novel Block Chain Technique for Data Privacy and Access Anonymity in Smart Healthcare
6
作者 J.Priya C.Palanisamy 《Intelligent Automation & Soft Computing》 SCIE 2023年第1期243-259,共17页
The Internet of Things (IoT) and Cloud computing are gaining popularity due to their numerous advantages, including the efficient utilization of internetand computing resources. In recent years, many more IoT applicat... The Internet of Things (IoT) and Cloud computing are gaining popularity due to their numerous advantages, including the efficient utilization of internetand computing resources. In recent years, many more IoT applications have beenextensively used. For instance, Healthcare applications execute computations utilizing the user’s private data stored on cloud servers. However, the main obstaclesfaced by the extensive acceptance and usage of these emerging technologies aresecurity and privacy. Moreover, many healthcare data management system applications have emerged, offering solutions for distinct circumstances. But still, theexisting system has issues with specific security issues, privacy-preserving rate,information loss, etc. Hence, the overall system performance is reduced significantly. A unique blockchain-based technique is proposed to improve anonymityin terms of data access and data privacy to overcome the above-mentioned issues.Initially, the registration phase is done for the device and the user. After that, theGeo-Location and IP Address values collected during registration are convertedinto Hash values using Adler 32 hashing algorithm, and the private and publickeys are generated using the key generation centre. Then the authentication is performed through login. The user then submits a request to the blockchain server,which redirects the request to the associated IoT device in order to obtain thesensed IoT data. The detected data is anonymized in the device and stored inthe cloud server using the Linear Scaling based Rider Optimization algorithmwith integrated KL Anonymity (LSR-KLA) approach. After that, the Time-stamp-based Public and Private Key Schnorr Signature (TSPP-SS) mechanismis used to permit the authorized user to access the data, and the blockchain servertracks the entire transaction. The experimental findings showed that the proposedLSR-KLA and TSPP-SS technique provides better performance in terms of higherprivacy-preserving rate, lower information loss, execution time, and Central Processing Unit (CPU) usage than the existing techniques. Thus, the proposed method allows for better data privacy in the smart healthcare network. 展开更多
关键词 Adler 32 hashing algorithm linear scaling based rider optimization algorithm with integrated KL anonymity(LSR-KLA) timestamp-based public and private key schnorr signature(TSPP-SS) blockchain internet of things(IoT) healthcare
下载PDF
CRC方法及其在地震数据质量控制中的应用 被引量:1
7
作者 彭波 刘广贞 隋志强 《油气地球物理》 2020年第2期72-76,共5页
不同存储介质之间海量地震数据交换需要进行数据容错检验以保障数据质量。分析了奇偶校验、原始校验和校验方法以及地震处理中所用的CRC方法,认为CRC明显优于其他两种校验方法。进一步探讨了Flechter和CRC-32两种CRC算法,为存档海量地... 不同存储介质之间海量地震数据交换需要进行数据容错检验以保障数据质量。分析了奇偶校验、原始校验和校验方法以及地震处理中所用的CRC方法,认为CRC明显优于其他两种校验方法。进一步探讨了Flechter和CRC-32两种CRC算法,为存档海量地震数据一致性质量检测提供了理论依据。研究成果已经应用于胜利油田物探研究院的海量地震数据管理中,发现并有效解决了资料存档管理中存在的问题。 展开更多
关键词 CRC方法 海量地震数据 质量控制 Fletcher算法 CRC-32算法
下载PDF
基于Grover量子搜索算法和量子计数的BLAKE算法安全性分析 被引量:1
8
作者 杨婕 袁家斌 孙静 《小型微型计算机系统》 CSCD 北大核心 2013年第1期159-162,共4页
从量子计算的角度考虑,本文结合Grover量子搜索算法与量子计数思想,提出一种搜索Hash碰撞的量子搜索模型,给出量子计数方法分析Hash碰撞的量子线路图,针对典型Hash函数BLAKE算法给出相应的量子黑箱线路设计,并对本文提出的方法进行了简... 从量子计算的角度考虑,本文结合Grover量子搜索算法与量子计数思想,提出一种搜索Hash碰撞的量子搜索模型,给出量子计数方法分析Hash碰撞的量子线路图,针对典型Hash函数BLAKE算法给出相应的量子黑箱线路设计,并对本文提出的方法进行了简要的性能分析. 展开更多
关键词 blake-32算法 Hash碰撞 GROVER算法 量子计数
下载PDF
基于ARM9的Rijndael算法的高效实现
9
作者 李国斌 宋杰 卜奎昊 《计算机与现代化》 2008年第7期23-25,共3页
介绍了分组密码Rijndael算法,比较了两种高效实现Rijndael算法中列混淆变换方法,并对基于32位ARM9微处理器提出了有效的改进方法。对这两种方法实现的空间与时间效率进行了实验比较,测试结果表明列混淆变换结果正确且高效。
关键词 RIJNDAEL加密算法 列混淆变换 ARM920T 32位平台
下载PDF
Exploring the Effects of Gap-Penalties in Sequence-Alignment Approach to Polymorphic Virus Detection 被引量:1
10
作者 Vijay Naidu Jacqueline Whalley Ajit Narayanan 《Journal of Information Security》 2017年第4期296-327,共32页
Antiviral software systems (AVSs) have problems in identifying polymorphic variants of viruses without explicit signatures for such variants. Alignment-based techniques from bioinformatics may provide a novel way to g... Antiviral software systems (AVSs) have problems in identifying polymorphic variants of viruses without explicit signatures for such variants. Alignment-based techniques from bioinformatics may provide a novel way to generate signatures from consensuses found in polymorphic variant code. We demonstrate how multiple sequence alignment supplemented with gap penalties leads to viral code signatures that generalize successfully to previously known polymorphic variants of JS. Cassandra virus and previously unknown polymorphic variants of W32.CTX/W32.Cholera and W32.Kitti viruses. The implications are that future smart AVSs may be able to generate effective signatures automatically from actual viral code by varying gap penalties to cover for both known and unknown polymorphic variants. 展开更多
关键词 POLYMORPHIC Malware Variants Gap Penalties Syntactic Approach Pairwise SEQUENCE ALIGNMENT Multiple SEQUENCE ALIGNMENT Automatic Signature Generation Smith-Waterman algorithm JS. Cassandra VIRUS W32.CTX/W32.Cholera VIRUS W32.Kitti VIRUS
下载PDF
Study of Visual Information Acquisition Technology based on AGV Robot 被引量:1
11
作者 SONG Qing-shan QI Yu-ming DENG San-peng 《International Journal of Plant Engineering and Management》 2017年第4期250-254,共5页
Visual information acquisition is an important component of the AGV robot. The system adopts STM32F4 embedded application of the ARM Cortex-M4 kernel as the main control module,using shift algorithm to finish on a spe... Visual information acquisition is an important component of the AGV robot. The system adopts STM32F4 embedded application of the ARM Cortex-M4 kernel as the main control module,using shift algorithm to finish on a specific color piece of target tracking. For multi-sensor fusion of three methods,quaternion method is used to correct the attitude,the stability of AGV robot visual information acquisition and image clarity are improved. 展开更多
关键词 AGV robot STM32F4 visual information acquisition four element algorithm
下载PDF
Formularless Logic Function
12
作者 Alexey Nikolayevitch Teterin 《Open Journal of Discrete Mathematics》 2013年第1期21-24,共4页
The concept of computability is defined more exactly and illustrated as an example of Boolean functions and cryptanalysis. To define a Boolean function is not necessary to record its formula. To do that the reduced (c... The concept of computability is defined more exactly and illustrated as an example of Boolean functions and cryptanalysis. To define a Boolean function is not necessary to record its formula. To do that the reduced (compact) description of values is determined in the truth table or in the statement of the problem. We obtain estimates of computation time, the volume of a compact descriptions and the range of variables under which it takes the value 0 or 1, depending polynomially on the number of arguments. 展开更多
关键词 COMPLEXITY of Computation(03D15) Models of Computation(68Q05) Analysis of algorithms and Problem Complexity(68Q25) Computational Learning Theory(68Q32) SEPARABILITY SATISFIABILITY FUZZINESS Dynamical Systems COMPUTABILITY
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部