排序方式: 共有212条查询结果,搜索用时 0 毫秒
1.
2.
可信计算环境下的Canetti-Krawczyk模型 总被引:1,自引:0,他引:1
在可信环境下,我们对密钥协商协议的形式化方法—Canetti-Krawczyk(CK)模型进行研究,对该模型中定义的攻击者三种攻击能力重新进行分析.发现在可信环境下,如果用户的签名/验证公私钥对是由TPM生成的,则CK模型中的攻击者只有一种攻击能力:会话密钥查询(session-key query);否则攻击者有两种攻击能力:会话密钥查询和一种新的攻击能力—长期私钥攻陷攻击(long-term private key corruption).另外,TPM克服了CK模型中基于加密算法认证器的安全缺陷.在此基础上,我们提出了可信环境下的CK模型—CKTC.之后,通过一个使用CKTC模型进行密钥协商的例子可以看出该模型简化了可信环境下密钥协商协议的设计与分析.另外,通过分析我们发现:为了提高密钥协商协议的安全性,不同国家应该根据各自的需要在TPM内部增加对称加解密模块;用户的签名/验证公私钥对也尽可能由TPM来生成. 相似文献
3.
基于2DPCA和EBFNN的指纹识别方法 总被引:1,自引:2,他引:1
结合小波变换(WT)、二维主元分析(2DPCA)和椭球基函数(EBF)特点,提出了一种基于WT、2DPCA和EBF神经网络指纹识别方法.利用小波变换将原始图像分解为高频分量和低频分量,并忽略水平高频与垂直高频分量,获得原始图像的基本特征.再通过2DPCA算法对该图像进行降维,获取降维特征;最后结合椭球基函数神经网络(EBFNN)完成指纹识别.本算法将2DPCA优化的特征提取与EBFNN的自适应性相结合,在FVC2000(国际指纹竞赛数据库)上做了测试,总的正确识别率可达91.4%,具有一定的实用价值.与WT-PNN算法和WT-2DPCA-RBF算法进行比较,结果表明,本文提出的算法在平移、旋转及光照变化的指纹数据库上的识别效果优于WT-PNN算法和WT-2DPCA-RBF算法. 相似文献
4.
多信道共用方式电话线路扩容装置的研究 总被引:2,自引:1,他引:1
为解决电话线路紧张问题,采用多信道共用方式设计研制了电话线路扩容装置,阐述了电话线路扩容装置的工作原理,并分析了采用电话线路扩容装置后的呼损。 相似文献
5.
开发了一个用于测量发酵程度的计算机图像测量软件系统.此系统能对记录有发酵程度的原始图像进行灰度调整、增强对比度、计算阈值和区域生长等处理,能从原始图像中识别出黑斑图像,能利用扫描标号法对黑斑图像进行面积测量,同时,还完成了对黑斑图像周长的测量和对黑斑图像平均灰度值、最大灰度值、最小灰度值、重心和重心矩的计算.这种测量软件具有很好的应用效果,并适用于同类问题. 相似文献
6.
采用声发射检测技术,基于声发射波的传播特性和最小二乘法理论确立了三维编织复合材料性能分析和内部缺陷的定位方法.通过实验对比了工业CT扫描和声发射检测两种方式确定损伤源位置的差异,表明声发射源定位具有一定的准确性. 相似文献
7.
开发新的网络教室管理系统,对网络层次中底层TCP/IP协议进行了研究,论述了利用TCP、UDP协议实现网络通信的工作原理及其多线程的技术方法,并用流式传输的方法实现了网络教室中的多媒体信息高效实时的传输。 相似文献
8.
针对我国目前宽带设备品种少、价格昂贵,尤其是操作繁琐和配置数据易丢失的缺点,开发了QS6308VF网络交换机。设计方案中控制芯片SST89C58、交换主芯片和数据存储芯片93LC46三者之间形成了两个独立通道,由控制芯片负责它们的切换,从而避免了数据流互相干扰;RS232串口接收配置数据经过处理后交给交换芯片和存储芯片,使得配置数据可以永久保存于本机;QS6308VF拥有8个10M/100M下连口和一个光、电可选的10M/100M下连口,非常适用于小区接入。 相似文献
9.
针对实时操作系统RTOS-Vxworks在嵌入式设备中的应用,根据系统的嵌入性和实时性要求。利用C语言开发了该系统下的设备驱动程序,提出了在该系统下的无线射频调制解调器(RF Modem)驱动程序的开发方法,步骤及实现,并以实例证明了该系统可以满足实际的技术需求。 相似文献
10.
将图像处理的方法用于纱线条干边缘的实时检测,运用VC++6.0中的VFM库函数实现纱线图像的实时获取.采用Sobel边缘检测算子对获取图像进行边缘处理.提取纱线边缘以直观反映纱线的粗细程度、毛羽等外观特征:并采用高斯函数进行滤波,使检测结果更加可靠.实验结果表明,采用该方法进行纱线条干实时检测,可提高检测效率与检测精度. 相似文献