期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于RFID技术的农户结算卡管理系统研究 被引量:4
1
作者 刘博 臧传真 李其均 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2011年第11期125-129,135,共6页
针对当前粮食行政主管部门没有办法准确获得粮食收购数据的问题,以及国家对保障粮食宏观调控的需求,研究了一种基于RFID技术的粮食收购数据采集管理模式,基于此建立了农户结算卡管理系统,设计了农户结算卡管理系统的体系结构、功能结构... 针对当前粮食行政主管部门没有办法准确获得粮食收购数据的问题,以及国家对保障粮食宏观调控的需求,研究了一种基于RFID技术的粮食收购数据采集管理模式,基于此建立了农户结算卡管理系统,设计了农户结算卡管理系统的体系结构、功能结构和信息流程.该系统以农民为核心,以财政补贴为驱动,以结算卡为纽带,以运营平台为支撑,实现了粮食流通信息采集、收购贷款监管、收购发票稽核、补贴监管、快速安全结算、粮食安全追溯等一体化管理.研究表明为粮食行政主管部门了解粮食收购市场状况提供了有效的技术手段与数据支撑. 展开更多
关键词 粮食收购 农户结算卡 RFID 粮食安全追溯
下载PDF
现代粮食流通体系与技术支撑系统研究 被引量:4
2
作者 臧传真 刘博 +3 位作者 魏国 李元涛 高峰 李其均 《物流技术》 2010年第1期1-3,10,共4页
针对我国粮食流通产业各参与方规模较小,各自为政,难以形成规模效益的现状,提出以信息化和供应链管理为核心的现代粮食流通体系,详细分析了其技术支撑系统,包括粮库信息集成系统和粮食物流信息系统。
关键词 粮食安全 粮食宏观调控:粮食流通 射频识别技术
下载PDF
粮食流通动态跟踪关键技术研究 被引量:3
3
作者 臧传真 李其均 《物流技术》 2009年第2期109-112,共4页
指出粮食宏观调控是保证粮食安全的重要措施。及时、全面、准确的粮食流通信息是粮食宏观调控的重要依据。在分析粮食流通跟踪技术现状及存在的问题的基础上,详细分析研究了粮食流通动态跟踪关键技术、设备和应用系统,并且给出建设粮食... 指出粮食宏观调控是保证粮食安全的重要措施。及时、全面、准确的粮食流通信息是粮食宏观调控的重要依据。在分析粮食流通跟踪技术现状及存在的问题的基础上,详细分析研究了粮食流通动态跟踪关键技术、设备和应用系统,并且给出建设粮食流通跟踪系统的相关建议。 展开更多
关键词 粮食安全 粮食宏观调控 粮食流通 射频识别技术
下载PDF
基于IBC技术的安全电子邮件系统 被引量:4
4
作者 张庆胜 金端峰 +2 位作者 郑峰 郭向国 蔡准 《计算机工程与设计》 CSCD 北大核心 2009年第7期1608-1610,共3页
基于身份的密码技术是一种以用户的身份标识直接作为公钥的公钥密码技术。介绍了IBC技术,与PKI技术进行了比较,分析并设计了基于IBC技术的安全电子邮件系统。基于IBC技术的安全电子邮件系统不采用数字证书的概念,不需要用户预先注册,具... 基于身份的密码技术是一种以用户的身份标识直接作为公钥的公钥密码技术。介绍了IBC技术,与PKI技术进行了比较,分析并设计了基于IBC技术的安全电子邮件系统。基于IBC技术的安全电子邮件系统不采用数字证书的概念,不需要用户预先注册,具有易于实施、方便易用的特点,因而具有广泛的应用前景和广阔的市场空间。 展开更多
关键词 基于身份密码技术 安全电子邮件 公钥基础设施 椭圆曲线 配对
下载PDF
IPTV直播系统中DRM解决方案的研究与设计 被引量:7
5
作者 叶松 于志强 +3 位作者 罗世新 唐凌 丁瑶 王杰斌 《现代电子技术》 2009年第3期93-96,共4页
数字版权保护(DRM)技术是IPTV系统中的一项关键技术,它能有效地保护IPTV系统的安全和媒体内容版权的安全。首先介绍了DRM的基本原理,然后结合IPTV直播业务的安全需求提出一种有效的DRM应用解决方案,包括系统体系结构、工作流程,并详细... 数字版权保护(DRM)技术是IPTV系统中的一项关键技术,它能有效地保护IPTV系统的安全和媒体内容版权的安全。首先介绍了DRM的基本原理,然后结合IPTV直播业务的安全需求提出一种有效的DRM应用解决方案,包括系统体系结构、工作流程,并详细描述了IPTV DRM中的加解密系统、密钥管理系统、身份认证系统和授权管理系统,最后通过软件试验系统验证了设计方案的可行性。 展开更多
关键词 DRM IPTV 加解密 密钥管理 身份认证 授权管理
下载PDF
时间分层的基于身份密码技术的算法和系统 被引量:2
6
作者 张庆胜 程登峰 +2 位作者 郭向国 蔡准 耿方 《计算机工程与设计》 CSCD 北大核心 2009年第24期5591-5593,共3页
基于椭圆曲线和Weil配对数学理论发明了具体可实施的基于身份密码的技术方案,但其一大缺陷就是密钥更新问题。介绍了一种时间分层的基于身份密码技术的算法和系统,其采用多个主密钥分量,逐级更新用户私钥,与PKG对接的顶级中间设备的帮... 基于椭圆曲线和Weil配对数学理论发明了具体可实施的基于身份密码的技术方案,但其一大缺陷就是密钥更新问题。介绍了一种时间分层的基于身份密码技术的算法和系统,其采用多个主密钥分量,逐级更新用户私钥,与PKG对接的顶级中间设备的帮助密钥更新时间相对较长,而用户终端保存的用户私钥更新时间相对较短,这样既满足了用户私钥更新频度的需要,又不引起系统频繁更新用户私钥所造成的沉重负荷。 展开更多
关键词 基于身份密码技术 私钥生成中心 椭圆曲线 配对
下载PDF
一种用于视频流的强鲁棒性数字水印方案 被引量:4
7
作者 丁瑶 于志强 《计算机仿真》 CSCD 北大核心 2012年第6期128-131,共4页
研究了视频流的水印嵌入和提取,为视频流提供版权保护。针对现阶段越来越多的视频流盗版现状,为了保护版权方的利益,提出了一种将版权方信息作为数字水印嵌入到视频流中的方法。通过该方法,在视频流中嵌入了不易破坏的版权方的信息,该... 研究了视频流的水印嵌入和提取,为视频流提供版权保护。针对现阶段越来越多的视频流盗版现状,为了保护版权方的利益,提出了一种将版权方信息作为数字水印嵌入到视频流中的方法。通过该方法,在视频流中嵌入了不易破坏的版权方的信息,该信息可作为流媒体的追溯标记和证据。经实验证明:改进方案与其他数字水印方案相比,具有很强的鲁棒性,可抵抗视频的重复编码,抵抗分辨率缩放,抵抗一定程度的内容修改,支持水印的盲提取。 展开更多
关键词 数字水印 离散余弦变换 强鲁棒性 盲提取 色度分量
下载PDF
AVS DRM标准在IPTV中的应用研究 被引量:1
8
作者 叶松 于志强 +4 位作者 唐凌 丁瑶 王杰斌 吴渊 鲁昱 《现代电子技术》 2010年第3期40-43,共4页
数字版权管理(DRM)技术是IPTV系统中的一项关键技术,它能有效地保护IPTV系统的安全和媒体内容版权的安全。AVS数字媒体版权管理标准(AVS DRM)致力于保护数字媒体内容的版权,AVS DRM标准针对IPTV平台专门提出了网络电视档。就AVS DRM标准... 数字版权管理(DRM)技术是IPTV系统中的一项关键技术,它能有效地保护IPTV系统的安全和媒体内容版权的安全。AVS数字媒体版权管理标准(AVS DRM)致力于保护数字媒体内容的版权,AVS DRM标准针对IPTV平台专门提出了网络电视档。就AVS DRM标准在IPTV中的应用进行分析研究,以AVS DRM网络电视档参考模型为基础结合IPTV的平台特点以及业务特点提出了IPTV DRM系统架构,并详细描述了IPTV DRM系统模块、密钥体系及工作流程。 展开更多
关键词 AVSDRM 信息安全 IPTV 密钥体系
下载PDF
项目研发管理看板式监控系统关键技术
9
作者 刘博 李倬 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2009年第7期165-168,共4页
针对企业主管部门对项目研制生产的监控问题,设计了管理看板的两层结构,建立了看板式监控系统.系统采用层次分析法(Analytic Hierarchy Process,AHP)和模糊综合评判相结合的方法对发生的问题关键度进行排序,将关键度高的问题优先反馈给... 针对企业主管部门对项目研制生产的监控问题,设计了管理看板的两层结构,建立了看板式监控系统.系统采用层次分析法(Analytic Hierarchy Process,AHP)和模糊综合评判相结合的方法对发生的问题关键度进行排序,将关键度高的问题优先反馈给上级主管部门,优先协调解决.结果表明,该方法有效地保证了项目的顺利执行. 展开更多
关键词 项目研发 看板式监控 层次分析法 模糊综合评判
下载PDF
图书馆RFID应用中的数据模型研究
10
作者 臧传真 《电脑知识与技术》 2009年第1X期546-548,共3页
RFID技术能够提高图书馆的工作效率和服务水平。图书馆RFID应用的一个重要基础就是数据模型的研究。分析了数据模型包含的内容,重点论述图书馆RFID应用数据存储方案,特别是RFID电子标签中数据的存储内容和编码规则。介绍了不同国家图书... RFID技术能够提高图书馆的工作效率和服务水平。图书馆RFID应用的一个重要基础就是数据模型的研究。分析了数据模型包含的内容,重点论述图书馆RFID应用数据存储方案,特别是RFID电子标签中数据的存储内容和编码规则。介绍了不同国家图书馆RFID应用数据模型,并且进行分析比较。 展开更多
关键词 RFID 图书馆RFID应用 数据模型
下载PDF
空间外差光谱仪干涉图数据处理 被引量:20
11
作者 叶松 熊伟 +2 位作者 乔延利 洪津 方勇华 《光谱学与光谱分析》 SCIE EI CAS CSCD 北大核心 2009年第3期848-852,共5页
空间外差光谱技术是一种新型的超分辨光谱技术。介绍了空间外差光谱仪的基本原理,并针对其特点提出了干涉图数据处理的方法。首先通过一阶差分对干涉图进行去基线处理,然后使用三角函数作为切趾函数对干涉图进行切趾,并对傅里叶变换光... 空间外差光谱技术是一种新型的超分辨光谱技术。介绍了空间外差光谱仪的基本原理,并针对其特点提出了干涉图数据处理的方法。首先通过一阶差分对干涉图进行去基线处理,然后使用三角函数作为切趾函数对干涉图进行切趾,并对傅里叶变换光谱进行相位校正,最后采用已知双线光源对空间外差光谱仪原理试验装置进行波长定标。文章以Na双线与Hg谱线进行波长定标,得到了波长定标曲线。通过以上的方法对空间外差光谱仪干涉图数据进行处理,能有效地提高干涉图反演光谱的精度。 展开更多
关键词 空间外差光谱仪 干涉图 切趾 相位校正 波长定标
下载PDF
快速椭圆曲线签名验证算法 被引量:7
12
作者 张庆胜 郭宝安 +1 位作者 徐树民 程登峰 《计算机工程与设计》 CSCD 北大核心 2008年第17期4425-4427,共3页
从签名方程出发,推导出一组椭圆曲线签名验证算法,这些算法在验证步骤中,采用±的形式,只运用了一次标题乘运算,而目前国际上公认的椭圆曲线签名算法为ECDSA算法,也还有一些相关的签名算法,这些算法在验证步骤中都采用kP±lQ的... 从签名方程出发,推导出一组椭圆曲线签名验证算法,这些算法在验证步骤中,采用±的形式,只运用了一次标题乘运算,而目前国际上公认的椭圆曲线签名算法为ECDSA算法,也还有一些相关的签名算法,这些算法在验证步骤中都采用kP±lQ的形式,需要计算两次标题乘运算。因为关键运算为标题乘运算,其它运算时间可忽略不计,所以给出算法的验证步骤的运算时间仅为ECDSA算法所需时间的一半,接着还通过实验进行了验证。 展开更多
关键词 椭圆曲线 签名算法 验证 签名方程 标题乘
下载PDF
基于小波域奇异值分解的图像压缩算法 被引量:4
13
作者 叶松 戴才良 +3 位作者 于志强 唐凌 吴渊 王杰斌 《计算机工程与应用》 CSCD 北大核心 2008年第18期183-185,共3页
提出了基于小波域奇异值分解(SVD)的图像压缩算法,该算法通过对小波分解系数进行奇异值分解,进而对小波系数进行压缩,实现图像压缩。将该算法与图像奇异值分解直接压缩的算法进行了实验比较,实验结果表明,该算法较图像奇异值分解直接压... 提出了基于小波域奇异值分解(SVD)的图像压缩算法,该算法通过对小波分解系数进行奇异值分解,进而对小波系数进行压缩,实现图像压缩。将该算法与图像奇异值分解直接压缩的算法进行了实验比较,实验结果表明,该算法较图像奇异值分解直接压缩的算法具有更好的性能,在同样压缩比的情况下能获得更高的信噪比。 展开更多
关键词 图像压缩 奇异值分解(SVD) 小波变换
下载PDF
公钥基础设施(PKI)应用中的信任问题与安全解决方案 被引量:5
14
作者 宁红宙 华刚 金端峰 《中国安全科学学报》 CAS CSCD 2007年第10期140-144,共5页
详细论述受信证书链的替换原理、方法和过程,及其引发的用户错误受信问题。通过分析得到安全证书链的长度为小于3,但由于实际应用的业务需要和安全性需要,证书链的长度通常至少为3。最后针对上述问题给出了一种安全解决方案,通过结合存... 详细论述受信证书链的替换原理、方法和过程,及其引发的用户错误受信问题。通过分析得到安全证书链的长度为小于3,但由于实际应用的业务需要和安全性需要,证书链的长度通常至少为3。最后针对上述问题给出了一种安全解决方案,通过结合存储用户个人证书的USBKEY硬件设备,采用物理信任点代替逻辑信任点来防止受信证书的替换,为用户构建安全可靠的网络信任环境。 展开更多
关键词 信任 证书 证书链 CA(证书权威)系统 PKI(公钥基础设施)体系
下载PDF
一种基于椭圆曲线的组密钥管理方法 被引量:1
15
作者 丁瑶 于志强 +5 位作者 唐凌 吴渊 王杰斌 鲁昱 舒南飞 王芳 《计算机应用》 CSCD 北大核心 2011年第A01期88-90,共3页
分析了组密钥的研究现状,并基于椭圆曲线密码体制,提出了一种安全有效的组密钥管理方案,针对网络节点的加入或退出的特点,也提出了有效的组密钥更新方案。与其他组密钥管理方案相比,本方案具有轮数少、通信开销小、计算开销小等特点,适... 分析了组密钥的研究现状,并基于椭圆曲线密码体制,提出了一种安全有效的组密钥管理方案,针对网络节点的加入或退出的特点,也提出了有效的组密钥更新方案。与其他组密钥管理方案相比,本方案具有轮数少、通信开销小、计算开销小等特点,适合于Ad Hoc网络环境中使用。 展开更多
关键词 组密钥 椭圆曲线 离散对数 移动自组网 密钥协商
下载PDF
二元域多项式基的按字求模算法 被引量:1
16
作者 张庆胜 郭宝安 《计算机工程与设计》 CSCD 北大核心 2011年第3期852-854,886,共4页
介绍了二元域多项式基及其按位(bit)求模算法,给出了一种新的通用的不要预计算的二元域多项式基按字(word)求模算法,由于可以选择不同的字长如8位字长或16位字长等,因而该算法既适合软件也适合硬件。在32位字长PC机环境下,给出了针对特... 介绍了二元域多项式基及其按位(bit)求模算法,给出了一种新的通用的不要预计算的二元域多项式基按字(word)求模算法,由于可以选择不同的字长如8位字长或16位字长等,因而该算法既适合软件也适合硬件。在32位字长PC机环境下,给出了针对特定二元域和模约多项式的简化算法。在大量实验的基础上,对按字求模算法和按位求模算法的运算结果和运算速度的比较结果表明,两者运算结果相同,但前者平均运算速度比后者快30多倍。 展开更多
关键词 二元域 多项式基 按位求模 按字求模 算法
下载PDF
改进的跨域直接匿名认证方案
17
作者 李子臣 杨亚涛 +2 位作者 曹陆林 郭宝安 徐树民 《计算机应用》 CSCD 北大核心 2010年第A12期3331-3333,共3页
针对现有的直接匿名认证方案在不同信任域之间无法有效实现的问题,在原来直接匿名认证方案的基础上,设计了一种跨域的直接匿名认证方案,将外域的证书颁发者作为一个代理,直接由外域的证书颁发者颁发证书,有效解决了可信计算平台在不同... 针对现有的直接匿名认证方案在不同信任域之间无法有效实现的问题,在原来直接匿名认证方案的基础上,设计了一种跨域的直接匿名认证方案,将外域的证书颁发者作为一个代理,直接由外域的证书颁发者颁发证书,有效解决了可信计算平台在不同信任域内的隐私保护问题;另外,对不同信任域内的可信计算平台进行了权限设计。经分析论证,改进的方案满足匿名性、不可伪造性和能够防范重放攻击,进一步提高了认证方案的执行效率。 展开更多
关键词 网络安全 可信计算 隐私保护 直接匿名认证 信任域
下载PDF
基于混沌Duffing振子的表面粗糙度监测方法
18
作者 杨红英 叶昊 +1 位作者 吕琛 王桂增 《机械工程师》 2008年第3期57-60,共4页
表面粗糙度是评价产品精度和进行零件设计的重要指标。近年来工件表面粗糙度的监测受到国内外研究者的广泛关注。文中针对实际切削过程中许多参数难以准确获得的问题,在混沌Duffing振子微弱周期信号检测与估计方法的基础上,提出基于Duff... 表面粗糙度是评价产品精度和进行零件设计的重要指标。近年来工件表面粗糙度的监测受到国内外研究者的广泛关注。文中针对实际切削过程中许多参数难以准确获得的问题,在混沌Duffing振子微弱周期信号检测与估计方法的基础上,提出基于Duffing振子的工件表面粗糙度监测方法。实验切削系统的现场数据处理结果验证了该方法的有效性。 展开更多
关键词 混沌 DUFFING振子 切削 表面粗糙度 临界阈值 信号检测
下载PDF
基于CPLD的CIS积分时间软调节 被引量:1
19
作者 叶焕玲 叶松 《现代电子技术》 2008年第24期187-188,194,共3页
传统图像传感器修改积分时间的过程比较麻烦,为了能实现积分时间的在线调节,设计一种能通过SPI口在线实时改变积分时间的图像传感器系统。该系统是在1片可编程逻辑器件CPLD里集成图像传感器的驱动电路和积分时间调节电路,单片微机通过SP... 传统图像传感器修改积分时间的过程比较麻烦,为了能实现积分时间的在线调节,设计一种能通过SPI口在线实时改变积分时间的图像传感器系统。该系统是在1片可编程逻辑器件CPLD里集成图像传感器的驱动电路和积分时间调节电路,单片微机通过SPI同步串口和CPLD交换数据。仿真结果表明该系统可以实现在线修改积分时间。 展开更多
关键词 CIS图像传感器 SPI 积分时间 在线调节 CPLD
下载PDF
网格中通过认证密钥交换协议实现的权限管理系统
20
作者 蔡准 刘梦飞 《山东师范大学学报(自然科学版)》 CAS 2008年第4期25-28,共4页
网格中的授权管理有多种结构形式,本文利用基于口令的三方认证密钥交换协议(GPAKE),实现了基于口令的授权访问控制协议,完成用户向资源管理员提出访问请求,直至获得访问权限进行安全访问的过程.整个系统中不使用证书机制,完全基于用户口... 网格中的授权管理有多种结构形式,本文利用基于口令的三方认证密钥交换协议(GPAKE),实现了基于口令的授权访问控制协议,完成用户向资源管理员提出访问请求,直至获得访问权限进行安全访问的过程.整个系统中不使用证书机制,完全基于用户口令,为用户提供了最大的使用便利.这样的系统提供的安全强度低于GSI等基于证书的架构,面临了字典攻击、猜测口令攻击等威胁,但由于系统的灵活性和便利性,可作为证书系统的补充应用于轻型网格等体系中. 展开更多
关键词 网格 认证密钥交换协议 加密密钥交换协议 GPAKE 权限管理
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部