首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
针对物联网环境中传感节点运算能力弱,存储空间有限的特点,本文研究和设计了基于微证书的物联网密码认证系统,通过使用微证书技术来提高系统的认证,数据完整性验征以及加解密数据的速度和安全性。基丁微证书的密码认证系统,主要采用组合对称密钥技术和安全芯片技术,实现微证书的一次一变的动态特征以及硬件芯片的安全存储,町以满足夫规模的感知设备认证、签名以及加解密等物联网安全需求,提高物联网的安全性能。  相似文献   

2.
介绍了微机械密码锁的系统结构,根据解码的要求设计了一个微密码锁的测试系统,并给出了该测试系统的软件流程及应用实例.  相似文献   

3.
考虑到IP层微移动性管理协议HAWAII现行安全认证方案存在攻击漏洞,本文把认证、授权与计费协议引入HAWAII进行移动认证扩展。通过公钥证书与数字签名实现通信实体相互确认,同时采用加密会话信息和拒绝反向信令策略防止会话窃取攻击,能够最终实现HAWAII协议移动认证安全增强的效果。  相似文献   

4.
介绍了微机械密码锁的系统结构和L6234驱动芯片的特点,比较了使用L6234芯片和常规马达驱动电路在控制、马达保护以及输出电流等方面的差异。验证了L6234在密码锁系统中使用的有效性。  相似文献   

5.
通过研究MEMS技术、传感器技术、无线通讯技术、电池安全性能技术及电子产品防爆性能设计等相关国际、国家标准,结合产品实际认证测试经验,对无线微功率MEMS传感器安全性能要求进行了全面的阐述.微功率无线传感器安全要求主要包括射频安全性能、电磁兼容安全性能、安规、防护性能、发热性能、机械性能、电源安全性能及产品安全标记.本文可作为工程技术人员进行无线微功率电子产品设计或认证测试时的参考.  相似文献   

6.
现代银行有严格的安全保卫措施,保安、防盗门、密码锁、摄像机、监控中心等等,Cisco的安全解决方案正如物理银行一样:Cisco Secure PIX防火墙是你进入银行的第一道大门,认证服务器则是密码锁,安全扫描相当于摄像机,入侵探测则相当于监控中心……。Cisco公司PIX防火墙产品经理Bill McGee认为,安全不仅仅是防火墙,也不是产品的简单堆砌。Cisco  相似文献   

7.
美国一个科学家小组最近宣布开发出“世界上最小的密码锁”,可以用来制造更安全的电脑防火墙。 美国桑迪亚国家实验室说,这是迄今最小的可以用作电脑防火墙的机械硬件。这种密码锁由一系列微型齿轮组成,只有小纽扣那么大,因而可装到芯片里。由于使用了微电子机械系统技术,这种装置中的机件只有在显微镜下才能看得见。 电脑防火墙是防止未被授权的人入侵电脑或电脑网络的软件或硬件。目前的电脑系统防火墙大都是  相似文献   

8.
《计算机时代》2004,(7):8-8
微网格技术是指多个信息终端依据一定的标准在有限范围内动态组网和实现“智能互联、资源共享和协同服务”的应用模式。微网格技术是为了实现前端设备的“智能互联、资源共享和协同服务”而研究开发的协议层技术,解决了从上层到底层的四个层面的技术问题:在最底层的前端设备间相互连接层面,微网格技术针对802.11协议,对其底层技术中的安全认证协议进行了改进,从而解决无线设备在保证安全前提下的即插即用。在设备自动连接层面,微网格技术通过技术创新实现了IP地址的自动配置,使不同设备之间实现了智能的动态组网。在基础协议层面,微网格技…  相似文献   

9.
针对现有微认证系统架构依靠中心化的管理模式, 不能够保证微认证安全性的弊端, 本研究利用了区块链的分布式结构, 透明性与不可篡改性的特点, 探讨了如何将区块链技术引入微认证系统的架构设计中. 本文首先阐明了当前微认证系统中存在的弊端, 介绍了区块链生态系统的基本概念; 其次, 设计并提出了基于区块链的微认证系统架构, 以提供高效率且简单直观的微认证相关服务; 最后, 实现了解决方案的原型, 验证了系统原型的性能表现, 并进行了安全性探讨. 实验结果表明, 本文方法能很好地应用于微认证系统, 以促进设计和实现基于区块链的微认证系统.  相似文献   

10.
市场聚焦     
★电脑密码新动向——指纹加密认证设备 信息时代的安全问题倍受关注,电脑的大部分身份认证都是通过用户名和密码来进行的,不过简单的密码很容易被破解,太过复杂的密码又不容易记忆。随着指纹识别技术的普及,电脑用户可以使用更简便安全的身份认证方法——指纹识别系统,用户只需要在指纹采集器上按下自己的指纹就能进行身份识别。市场上常见的通用指纹采集  相似文献   

11.
无线传感器网络1点和2点连通可靠性研究   总被引:12,自引:4,他引:8  
无线传感器网络集成了传感器、微机械电子和网络通讯技术,它的巨大应用前景引起了军事部门、工业界和学术界的广泛关注.它的节点不是预先安置,而是随机撒放,那么就有问题:在假定每个传感器节点通讯半径一定,一个固定区域要抛撒多少节点才能保证这些节点组织的网络基本连通?要抛撒多少节点才能保证满足2点间的连通可靠性.本文进行了大量的计算机模拟试验,采用了随机抛撒节点,然后进行连通度测试的方法,给出了节点数、通讯半径和连通关系的曲线簇.通过对曲线簇的对数变换和对变换后曲线簇的回归分析,给出了仿真区间内的单点连通和二点连通的经验公式,取得了满意的效果.给出了通过几何变换可能推广任意通讯半径的方法.本文同时给出了在仿真中的重要参数:随机抛撒均匀分布的节点的邻居节点的分布规律,抛撒后节点满足通讯半径要求建立的连接数的分布规律.这些直接指导无线传感器网络的节点个数和通讯半径选择,连通可靠性设计.  相似文献   

12.
MicroElectroMechanical Systems (MEMS) are very tiny mechanical devices (on the order of 10–1000 μm) such as sensors, valves, gears, and actuators fabricated on the surface of silicon wafers. These microstructures are created using the same photolithographic processes used in manufacturing other semiconductor devices. Therefore, it is possible to integrate several semiconductor devices (e.g., processors and memory) directly with the nonvolatile storage device. The hierarchy gap between RAM and disks is creating a performance bottleneck in computer systems. MEMS-based storage can improve computer systems performance and fill significant assess time, power dissipation, mass, and cost gaps between RAM and disks. MEMS-based storage is very young technology so there are many possibilities for designing, modeling, and performance. We focus on the system-level performance characteristics. This paper explores control systems with quadratic optimal control and observed-state feedback control for MEMS-based storage device. A closed-loop control system actively damps the oscillations using the actuators and reduces seek time by reducing settling time. Optimizations of the control loop can provide better I/O performance. Accurate model of system components is important for analysis of system performance because these devices do not exist yet. At the beginning of development, our control models may provide reasonable feedback and design trade-offs to both hardware and software designers.  相似文献   

13.
《Computers & chemistry》1991,15(4):333-336
This paper describes a computer based system for photon counting. The hardware consists of an IBM compatible personal computer (Leading Edge™ model D), a data acquisition and control interface and an external discriminator. The software package is written in Microsoft QuickBASIC. The system is capable of counting pulses at up to 2 MHz, with an internal precision of 16 bits, making it nearly ideal for low-level spectroscopic experiments. The main advantages of the system are low cost, ease of implementation, flexibility and high accuracy.  相似文献   

14.
实际生活中目标间存在的遮挡会造成待检测目标的特征缺失,进而使得检测准确度降低.鉴于此,提出一种用于被遮挡特征学习的生成对抗网络(generative adversarial networks for learning occluded features, GANLOF).被遮挡特征学习网络分为被遮挡特征生成器、鉴别器两个部分.首先对数据集生成随机遮挡,作为模型的输入;然后利用生成器恢复被遮挡图片的池化特征,通过鉴别器区分恢复后的被遮挡池化特征与无遮挡图片池化特征,同时使用检测损失监督生成器,使恢复的被遮挡特征更准确.所提出被遮挡特征学习网络可以作为组件插入到任意的两阶段检测网络中.与Faster RCNN等已有模型相比,所提出模型在PASCAL VOC2007和KITTI数据集上的mAP(mean average precision)指标均有不同程度的提升.  相似文献   

15.
Voxel traversing along a line in a uniformly divided voxel space is frequently needed in different applications of computer graphics. The paper presents a new integer one‐pass algorithm for this problem. In 2D, the proposed approach is based on a modification of the well‐known Bresenham algorithm. The algorithm is then extended in 3D where a special case may occur. It is characterized by a simple discriminator. A derivation for this discriminator given in the paper confirms that all calculations can be realized using only integer arithmetic. In this way, the accumulation of rounding errors is completely eliminated, and a robust and compact implementation can be easily achieved. One of the main advantages of the proposed algorithm is that it visits 1–3 voxels during each iteration thus assuring its efficiency. The algorithm has been compared with other algorithms for voxel traversing by measuring spent CPU time. For comparison, Cleary & Wyvill's, Amanatides & Woo's, and Code‐based algorithm have been used. The proposed algorithm is faster than the referenced algorithms.  相似文献   

16.
廖斌  谭道强  吴文 《计算机应用》2019,39(9):2712-2718
图像中的阴影是投影物体的重要视觉信息,但也会对计算机视觉任务造成影响。现有的单幅图像阴影去除方法因鲁棒阴影特征的缺乏或训练样本数据的不足与误差等原因,无法得到好的阴影去除结果。为了准确生成用于描述阴影区域光照衰减程度的蒙版图像,进而获得高质量的无阴影图像,提出了一种基于衰减式生成对抗网络的单幅图像阴影去除方法。首先,敏感因子引导的衰减器被用来提升训练样本数据,为后续的生成器与判别器提供符合物理光照模型的阴影样本图像。其次,生成器将结合感知损失,并在判别器的督促下得到最终阴影蒙版。与相关研究工作比较,所提方法能有效恢复阴影区域的光照信息,可以得到更为逼真、阴影边界过渡更加自然的无阴影图像。利用客观指标评价阴影去除结果。实验结果表明,该方法能在多个真实场景下有效去除阴影,去阴影结果视觉一致性良好。  相似文献   

17.
In this paper, a sensor system, called a fuzzy pulse discriminator, is developed to classify various discharge pulses in electrical discharge machining (EDM). The fuzzy rules of the pulse discriminator are obtained based on the features of the gap voltage and gap current between the tool workpiece. The membership functions of the fuzzy pulse discriminator are automatically synthesized by using genetic algorithms. The effectiveness of this approach is verified under different cutting parameters.  相似文献   

18.
自生成对抗网络GAN提出以后,现这一方向已成为人工智能方向的研究热点.GAN的思想采用二人零和博弈方法,由生成器和判别器构成,生成器负责生成样本分布,判别器则判别输入是真实样本还是生成样本,生成器和判别器不断交互优化,最终达到最优效果.GAN模型的提出无疑是很新颖的,但也存在很多缺点,比如梯度消失问题、模式崩溃等.随着研究的深入,GAN不断优化扩展,GAN的衍生模型也层出不穷.GAN可应用于不同领域,主要为计算机图像和视觉领域,在图像领域有着突出的效果,能生成高分辨率逼真的图像,能对图像进行修复、风格迁移等,也能生成视频并进行预测等.GAN也能生成文本,可以进行对话生成、机器翻译、语音生成等.同时,GAN在其他领域也有涉及,比如生成音乐、密码破译等.但是GAN在其他领域的应用效果并不显著,那么,如何提高GAN在其他领域的应用效果将值得深入研究,使生成对抗网络在人工智能方面大放异彩.  相似文献   

19.
A comparative analysis of correlation shift discriminators is carried out regarding the stabilization accuracy of their discriminator curve (DC). A modification of the classical correlation discriminator is proposed that provides higher accuracy of estimating a shift between signals. It is shown that the modified discriminator is free of “edge effects.”  相似文献   

20.
针对实际应用中人脸图像存在局部遮挡的情况经常发生,会造成识别率下降和鲁棒性降低。因此针对目前存在的这种情况,提出一种基于改进生成式对抗网络(Generative Adversarial Network,GAN)的表情识别模型,先利用由自动编码器构成的生成器和两个鉴别器(局部鉴别器和全局鉴别器)的对抗学习对遮挡人脸图像填补修复,再在全局鉴别器后面添加多分类层,利用全局鉴别器的部分卷积层并在后面添加多分类层构成表情分类器进行表情识别。最后通过实验进行了不同遮挡面积的人脸图像在填补前后表情识别率的对比和不同算法的识别率对比,实验结果证明识别率会更高,尤其提高了人脸大面积遮挡的识别率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号