期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
Burst Error Correction Method Based on Arithmetic Weighted Checksums
1
作者 Saleh Al-Omar Atef Obeidat 《Engineering(科研)》 2012年第11期768-773,共6页
In this paper a new approach for increasing the performance of burst error correction that occurs during data transmission in low-frequency channels with pulse-code modulation is proposed. The specific technique is ba... In this paper a new approach for increasing the performance of burst error correction that occurs during data transmission in low-frequency channels with pulse-code modulation is proposed. The specific technique is based on the weighted checksum which is computed with arithmetic operations. It is shown that the solution proposed not only guarantees the correction of any single error burst but it also lowers the computational complexity so that procedure correction time does not depend on controlled data block length. Finally, the use of the algorithm is illustrated via the thorough presentation of an example of erroneous data transmission. 展开更多
关键词 Burst-Errors REED SOLOMON ARITHMETIC WEIGHTED checksum
下载PDF
CheckSum用创新与提高生产效率应对危机
2
《工业设计》 2009年第5期27-27,共1页
当全球商务面对经济危机的不确定性,很多厂商都提出用创新和效率取胜的策略。CheckSum在NEPCON上带来其一整套创新系统,从全新的Analyst ems +ft
关键词 提高生产效率 checksum 应对危机 创新
下载PDF
基于FPGA的千兆以太网高速数据传输系统设计 被引量:1
3
作者 焦新泉 刘帅 《单片机与嵌入式系统应用》 2023年第12期80-83,共4页
随着导弹飞行器等设备的逐渐发展,对弹上数据采集设备的要求越来越高,数据传输应该更加快速高效,本设计采用FPGA+千兆以太网的数据传输方式,并且在数据传输过程中增加了数据重传机制,加快了数据传输速度,提高了传输效率,降低了数据远距... 随着导弹飞行器等设备的逐渐发展,对弹上数据采集设备的要求越来越高,数据传输应该更加快速高效,本设计采用FPGA+千兆以太网的数据传输方式,并且在数据传输过程中增加了数据重传机制,加快了数据传输速度,提高了传输效率,降低了数据远距离传输过程中容易出现的数据丢失和误码问题发生概率。试验在Xilinx公司的FPGA板卡上进行验证,证明FPGA+千兆以太网的数据传输是可行的,且数据传输速率更高,具有良好的可维护性和稳定性,能够在实际工程中应用。 展开更多
关键词 千兆以太网 CRC校验 重传机制
下载PDF
基于检查点算法的网格计算容错机制研究 被引量:6
4
作者 杨超 张伟哲 +2 位作者 张宏莉 田舟贤 方滨兴 《微电子学与计算机》 CSCD 北大核心 2006年第9期82-84,共3页
文章设计了一个基于网格计算的任务迁移与恢复模型,指出了该模型的各模块功能架构,并进一步分析和比较了该模型容错的检查点存储方式及其信息编码算法,最后通过实现一个基于Checksum算法的容错CG求解器实例表明相关理论的有效性。
关键词 网格计算 检查点 checksum算法
下载PDF
基于LabVIEW的串口通信数据校验和的实现方法 被引量:20
5
作者 陈金平 王生泽 吴文英 《自动化仪表》 CAS 2008年第3期32-34,共3页
串行通信在基于PC机的测控领域中的应用非常流行,为了避免通信差错需要对数据进行检错,较常用的方法有异或和、校验和、循环冗余码校验(CRC)等方法。重点介绍了校验和的实现原理以及基于LabVIEW的串口通信数据校验和的实现方法,并对该... 串行通信在基于PC机的测控领域中的应用非常流行,为了避免通信差错需要对数据进行检错,较常用的方法有异或和、校验和、循环冗余码校验(CRC)等方法。重点介绍了校验和的实现原理以及基于LabVIEW的串口通信数据校验和的实现方法,并对该方法在PC机上进行了实际验证。实验表明,该方法简单实用、运行可靠,可在基于PC机的测控程序中加以实际运用。 展开更多
关键词 虚拟仪器 LABVIEW 串口通信 校验和 冗余
下载PDF
可验证的基于词典的可搜索加密方案 被引量:9
6
作者 王尚平 刘利军 张亚玲 《软件学报》 EI CSCD 北大核心 2016年第5期1301-1308,共8页
针对云存储中数据检索和安全问题,提出了一个可验证的基于词典的可搜索加密方案.该方案能够验证搜索结果的完备性.在适应性不可区分安全模型下证明了该方案的安全性.与现有方案相比,该方案具有陷门大小固定、适应性安全、更新无需重新... 针对云存储中数据检索和安全问题,提出了一个可验证的基于词典的可搜索加密方案.该方案能够验证搜索结果的完备性.在适应性不可区分安全模型下证明了该方案的安全性.与现有方案相比,该方案具有陷门大小固定、适应性安全、更新无需重新计算、可验证等优势. 展开更多
关键词 可搜索加密 词典 完备性 索引矩阵 校验和
下载PDF
HTTP重定向在网关认证中的应用 被引量:7
7
作者 张晓军 吕洁 张蓓 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期48-51,共4页
网关认证主要用于认证从本地网络访问外部网络的用户,这要求所有的网络访问请求必须穿过网关系统.为了改善网关认证过程的友好性,在网关系统中增加了特别针对HTTP访问请求的重定向模块———ReHTTP,使得未经认证的用户在访问Web页面的... 网关认证主要用于认证从本地网络访问外部网络的用户,这要求所有的网络访问请求必须穿过网关系统.为了改善网关认证过程的友好性,在网关系统中增加了特别针对HTTP访问请求的重定向模块———ReHTTP,使得未经认证的用户在访问Web页面的时候能够自动转向到网关认证页面.ReHTTP重定向功能采用了模拟TCP连接建立和加速TCP校验和算法,并通过硬件中断的底层方式实现,其性能要比基于操作系统协议栈的实现方式提高至少1个数量级. 展开更多
关键词 网关认证 TCP连接 HTTP重定向 TCP校验和
下载PDF
白名单主动防御系统的设计与实现 被引量:16
8
作者 汪锋 周大水 《计算机工程与设计》 CSCD 北大核心 2011年第7期2241-2244,2313,共5页
党政机关对于未知木马、恶意程序入侵造成的泄密往往采用安装杀毒软件的方法,但是基于黑名单技术的传统杀毒软件的特征库的更新晚于恶意软件的发现,所以无法从根本上做提前防范,因此提出了一种基于白名单技术的主动防御系统。详细阐述... 党政机关对于未知木马、恶意程序入侵造成的泄密往往采用安装杀毒软件的方法,但是基于黑名单技术的传统杀毒软件的特征库的更新晚于恶意软件的发现,所以无法从根本上做提前防范,因此提出了一种基于白名单技术的主动防御系统。详细阐述了系统功能模块的划分和客户端验证等关键技术的实现方法。白名单采集的是经过管理员验证后可信任软件的文件指纹,然后通过文件指纹的校验和比对,可以禁止运行未知的软件,从而在根源上节制了恶意软件的运行和传播。 展开更多
关键词 黑名单 白名单 主动防御 文件指纹 校验和
下载PDF
云存储中基于ORAM的数据安全访问 被引量:4
9
作者 李红卫 古春生 +1 位作者 景征骏 于志敏 《微电子学与计算机》 CSCD 北大核心 2014年第6期16-20,共5页
在云存储应用中,可以利用数据加密技术对存储设备上的数据进行保护,但加密技术不能隐藏程序对不信任服务器的访问模式,攻击者可以从访问模式中获取客户的隐私.提出一种新的茫然RAM结构,利用数据元素位置映射表和存储块位示图实现数据的... 在云存储应用中,可以利用数据加密技术对存储设备上的数据进行保护,但加密技术不能隐藏程序对不信任服务器的访问模式,攻击者可以从访问模式中获取客户的隐私.提出一种新的茫然RAM结构,利用数据元素位置映射表和存储块位示图实现数据的茫然访问.将每个数据元素备份在两个文件中,当一个文件中的数据元素遭到破坏时,可以从另一个文件中恢复.以非常少的客户存储容量和O(n)服务器存储容量,使得客户每个数据元素的请求将产生O(1)读和写服务器操作. 展开更多
关键词 云存储 茫然RAM 访问模式 校验和
下载PDF
基于OPM的安全起源模型 被引量:7
10
作者 刘通 王凤英 《计算机应用研究》 CSCD 北大核心 2013年第10期3117-3120,共4页
为了确保数据起源的安全,研究了开放起源模型,并在该模型上进行安全起源的扩展,建立了满足机密性和完整性的安全起源模型。在机密性中,改进了Diffie-Hellman协议用来安全协商会话密钥,从而用它来加密敏感信息;在完整性中,用三元组集合... 为了确保数据起源的安全,研究了开放起源模型,并在该模型上进行安全起源的扩展,建立了满足机密性和完整性的安全起源模型。在机密性中,改进了Diffie-Hellman协议用来安全协商会话密钥,从而用它来加密敏感信息;在完整性中,用三元组集合描述起源于关系,并对其签名,改进了基于签名的校验和使其适用于有向无环图中。最后以伪代码的形式给出了验证完整性的算法。开放式的安全起源模型的建立确保了数据起源的可信性。 展开更多
关键词 开放起源模型 安全起源 完整性 校验和 机密性
下载PDF
千兆以太网中通信系统优化策略的研究 被引量:3
11
作者 周敬利 杨芳 汪雪磊 《计算机工程与应用》 CSCD 北大核心 2004年第4期149-150,173,共3页
在基于千兆以太网的通信系统中,网络传播延迟大为减少,通信端(发送端和接收端)的系统开销成了影响通信性能的首要因素。为了优化通信性能,文章综合分析了通信端的系统中影响通信性能的因素,提出了一种系统开销的分类方法,针对不同的开销... 在基于千兆以太网的通信系统中,网络传播延迟大为减少,通信端(发送端和接收端)的系统开销成了影响通信性能的首要因素。为了优化通信性能,文章综合分析了通信端的系统中影响通信性能的因素,提出了一种系统开销的分类方法,针对不同的开销,得到了相应的优化策略。通过实验表明,这些优化策略有效地提高了通信性能。 展开更多
关键词 千兆以太网 中断联合 零拷贝 校验和卸载
下载PDF
基于防篡改的双重软件水印方案 被引量:5
12
作者 周清雷 李斌 《计算机工程》 CAS CSCD 2013年第7期185-188,共4页
针对软件水印抗攻击性差和编码数据率低的缺点,提出一种具有防篡改功能的双重软件水印方案。利用寄存器分配的隐蔽性构造改进颜色排列算法。结合基数k编码的高数据率及平面环路树编码的强抗攻击性,构造混合编码双循环链表平面环路树。... 针对软件水印抗攻击性差和编码数据率低的缺点,提出一种具有防篡改功能的双重软件水印方案。利用寄存器分配的隐蔽性构造改进颜色排列算法。结合基数k编码的高数据率及平面环路树编码的强抗攻击性,构造混合编码双循环链表平面环路树。水印嵌入后,通过校验和机制及高级加密标准代码加密,防止逆向工程等手段对软件水印的篡改。理论分析和实验数据表明,该方案有较高的隐蔽性、鲁棒性和数据率,实用性较强。 展开更多
关键词 寄存器分配 基数k编码 平面环路树编码 校验和 高级加密标准代码加密
下载PDF
数据包校验算法与网关技术研究 被引量:1
13
作者 马玉春 刘杰民 孙长圣 《控制工程》 CSCD 2007年第B05期112-114,198,共4页
计算机监控系统中数据包校验与网关技术及数据接收技术是其中的关键技术。重点研究各种常用的数据校验算法,包括异或校验、累加和校验、循环冗余校验与累加求补校验,以及相关的数据接收技术与网关技术,并举例论证。网关技术可以进行串... 计算机监控系统中数据包校验与网关技术及数据接收技术是其中的关键技术。重点研究各种常用的数据校验算法,包括异或校验、累加和校验、循环冗余校验与累加求补校验,以及相关的数据接收技术与网关技术,并举例论证。网关技术可以进行串行通信协议的转换,也可以延长串行通信的距离。最后,综合利用所研究的技术实现了一个计算机监控系统的远程处理方案。这些技术可以广泛应用于计算机监控系统中,并可增强系统的灵活性。 展开更多
关键词 异或 累加和 循环冗余 累加和求补 网关
下载PDF
质子交换膜燃料电池实时监测系统软件实现 被引量:1
14
作者 莫志军 朱新坚 胡林会 《计算机测量与控制》 CSCD 2005年第3期287-290,共4页
根据质子交换膜燃料电池性能测试的需要, 设计了一种监测系统, 来实时监测电池系统的各参数性能。其中上位机与PLC通讯是利用VC的mscomm控件来实现的; 文中给出了具体程序设计方法以及数据处理的技巧, 调试结果表明程序运行稳定, 有效。
关键词 质子交换膜燃料电池 实时监测系统 软件实现 MSCOMM控件 程序设计方法 PLC通讯 性能测试 参数性能 电池系统 数据处理 程序运行 上位机 VC
下载PDF
燃料电池实时监测系统的研究与实现 被引量:1
15
作者 胡林会 莫志军 朱新坚 《计算机工程与应用》 CSCD 北大核心 2004年第17期222-226,共5页
该文根据燃料电池性能测试的需要,设计了一种监测系统,来实时地监测电池系统的各参数性能。其中与PLC的通讯是利用VC的mscomm控件来实现的。文章给出了具体程序设计方法以及数据处理的技巧,调试结果表明程序运行稳定,有效。
关键词 PLC 串行通讯 BBC校验 上位机 燃料电池
下载PDF
一种新型通用串口通信协议分析器的设计 被引量:3
16
作者 项菲 林山 《科学技术与工程》 北大核心 2013年第7期1992-1995,共4页
串口通信由于其硬件形式各不相同,因而一直没有统一的协议格式,这给其调试和开发带来极大不便。比较分析了大量主流串口协议,通过分析这些协议的语法,发现了这些协议格式的通用性,进而设计了一种通用的串口通信协议分析器,并通过实验验... 串口通信由于其硬件形式各不相同,因而一直没有统一的协议格式,这给其调试和开发带来极大不便。比较分析了大量主流串口协议,通过分析这些协议的语法,发现了这些协议格式的通用性,进而设计了一种通用的串口通信协议分析器,并通过实验验证了它的可行性、实用性。 展开更多
关键词 串口通信 协议格式 议分析器 校验和
下载PDF
新的高性能CRC查表算法 被引量:5
17
作者 李剑峰 《计算机应用》 CSCD 北大核心 2011年第A01期181-182,211,共3页
针对通用循环冗余检验码(CRC)查表算法,提出了一种基于查表法原理的高性能算法,并对通用查表算法进行了优化。该算法主要是利用了共用体和流水线的性质,通过共用体的性质将原先需两次分别读入的数据一次读入,并去掉了繁琐的移位步骤。... 针对通用循环冗余检验码(CRC)查表算法,提出了一种基于查表法原理的高性能算法,并对通用查表算法进行了优化。该算法主要是利用了共用体和流水线的性质,通过共用体的性质将原先需两次分别读入的数据一次读入,并去掉了繁琐的移位步骤。而通过流水线的性质实现一次读入数据后,分开算出CRC,然后进行合并,达到一次处理的效果。二者均达到了简化步骤的目的。在进行了理论分析和实验验证后,结果表明该算法运行时间短。 展开更多
关键词 循环冗余检验码 查表法 校验码 共用体
下载PDF
基于Aslerix Catlegory 023协议的集中监控系统 被引量:2
18
作者 赵泽荣 《控制工程》 CSCD 北大核心 2015年第S1期72-77,共6页
介绍了Aslerix Catlegory 023协议的数据项组成、编码的内容以及在设备状态监控中的关键作用,研究了该协议的CRC编码方式以及报文的组装方式,提出每个数据项的内容在集中监控系统和UAT地面基站中的处理方法,为Aslerix Catlegory 023协... 介绍了Aslerix Catlegory 023协议的数据项组成、编码的内容以及在设备状态监控中的关键作用,研究了该协议的CRC编码方式以及报文的组装方式,提出每个数据项的内容在集中监控系统和UAT地面基站中的处理方法,为Aslerix Catlegory 023协议生成与解析报文提供了参考。同时,基于Aslerix Catlegory 023协议,提出了地面站设备的集中监控设计方案,实现了UAT地面站运行状态的实时监控系统。 展开更多
关键词 Aslerix Catlegory 023协议 集中监控系统 CRC校验 ADS-B UAT
下载PDF
恢复GPT分区的研究与实现 被引量:1
19
作者 陈培德 吴建平 《计算机技术与发展》 2021年第7期81-86,共6页
GPT分区是目前硬盘普遍使用的一种分区形式,克服了MBR对分区管理不能超过2.2 TB的缺点。但是由于用户误操作、计算机病毒破坏、突然掉电等因素的影响,使得GPT分区被破坏的情况时有发生,从而导致存储在硬盘中的数据丢失。针对这一情况,... GPT分区是目前硬盘普遍使用的一种分区形式,克服了MBR对分区管理不能超过2.2 TB的缺点。但是由于用户误操作、计算机病毒破坏、突然掉电等因素的影响,使得GPT分区被破坏的情况时有发生,从而导致存储在硬盘中的数据丢失。针对这一情况,该文以Windows 7为平台,WinHex15.08为分析工具,虚拟硬盘为实验对象,提出了重建GPT分区的基本思路、方法与步骤,以解决GPT分区被破坏后难以恢复的技术问题。通过保护MBR模板恢复保护MBR,通过GPT分区表模板来恢复GPT分区表及GPT分区表备份;通过GPT头模板恢复GPT头;通过GPT头备份模板恢复GPT头备份。实验结果表明:当GPT分区被破坏后,计算GPT头、GPT头备份和GPT分区表中的相关参数,通过GPT模板并修改GPT头、GPT分区表和GPT头备份中的相关参数便可成功恢复GPT分区,从而完整恢复各逻辑盘中的全部数据。 展开更多
关键词 GPT分区 保护MBR GPT头 GPT分区表 GPT分区区域 CRC32校验
下载PDF
IPv6虚拟ping程序的设计与实现 被引量:1
20
作者 陈俊 朱毅 傅光轩 《贵州大学学报(自然科学版)》 2009年第2期105-108,共4页
在IPv6网环境下开发了一个虚拟ping程序,可以实现ping通构造出的虚拟IPv6地址,并阐述了具体的实现方法,详细分析了各函数模块的实现。
关键词 邻居欺骗 ARP欺骗 IPV6 校验和
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部