首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
传统射频识别(RFID)防伪系统仅利用标签编码的唯一性完成,存在着非法读写器恶意读取和假数据欺骗的安全隐患。针对上述缺点,介绍了一种新的基于RFID技术的防伪读写器的设计与实现,探讨了利用RFID和GSM通信,对读写器和商品编码进行双重认证的防伪验证机制。建立了商品防伪模型,并进行了实际测试。结果表明,系统能够安全、高效地运行。  相似文献   

2.
基于FPGA的防伪阅读器   总被引:2,自引:1,他引:1       下载免费PDF全文
分析现有防伪技术的缺陷,结合射频识别和信息安全理论,提出符合国际标准的RFID防伪阅读器,讨论应用于防伪系统的防伪认证机制和加密算法,在此基础上实现基于现场可编程门阵列的防伪阅读器的原型系统。该原型系统集成了标签防伪的加密算法、阅读器身份防伪的认证算法以及IP核技术,有效实现了商品真伪的鉴别。  相似文献   

3.
针对商品市场传统防伪手段的缺陷,提出基于射频识别(RFID)技术的防伪机制.该防伪平台利用公钥基础设施技术建立身份认证体系,将数字签名技术应用到电子标签的识别验证中来,设计了防伪流程和验证方法,以此搭建商品防伪追溯模型,并做了模型的安全性分析,最后实现了以酒类为代表的防伪系统.该系统采用Java EE设计开发,以第三方可信防伪平台为基础,支持手机RFID扫描查询、网站查询、短信查询、RFID终端查询等方式,通过商品信息的共享达到防伪验证的目的  相似文献   

4.
射频识别技术不断更新,越来越多地被用在商品防伪等领域,因此RFID系统的安全性和标签成本成为研究的热点和实际应用中需要解决的关键技术问题.论文分析了现有的RFID认证协议的安全风险,结合应用场景的防伪需求设计了一种高安全性、低成本的双向认证协议BMAP,利用GNY逻辑对该协议进行了建模和验证,然后对BMAP协议的安全性...  相似文献   

5.
RFID多级商品防伪系统的设计与实现   总被引:1,自引:0,他引:1  
针对当前射频识别技术(RFID)在防伪应用中仅仅利用惟一性的RFID编码进行安全管理所存在的缺陷,设计并实现了基于RFID技术的多级商品防伪系统.该系统通过对读写器和商品编码进行两级后台认证增加了系统安全性,并借助全球移动通讯网络(GSM)的防盗拷能力和客户识别(SIM)卡号码的惟一性实现了安全、高效、低成本的商品防伪.介绍了系统原理、分析了系统体系结构,并基于C#语言实现了系统功能.  相似文献   

6.
基于射频识别的防伪系统研究与开发   总被引:4,自引:0,他引:4       下载免费PDF全文
王俊宇  刘丹  魏鹏  闵昊 《计算机工程》2008,34(15):264-266
分析商品防伪技术的设计需求,提出一种基于射频识别(RFID)的防伪技术方案及防伪验证方法,设计一个基于RFID和GPRS网络的茶叶防伪系统,该系统通过唯一编码、数据加密等手段可以实现对商品的唯一身份识别,具有识别可靠性高、识别手段便捷等特点。讨论了基于RFID的商品防伪技术的局限性和可能的研究领域。  相似文献   

7.
设计一个基于NFC技术的防伪溯源系统,该系统分为NFC防伪溯源标签、移动客户端和后台管理系统.通过介绍NFC技术的基本原理,给出了NFC技术的基础架构,得出在防伪溯源方面,NFC技术与传统防伪溯源系统相比的优势.然后研究了NFC在移动客户端的通信方式,结合加密算法来实现防伪溯源功能.后台管理系统则是为商家提供商品管理,物流信息查看等功能.该系统对当前的家禽、畜牧等产业有一定的应用价值.  相似文献   

8.
杨洁  曹晟  李品 《计算机应用》2007,27(Z2):107-109
提出一种新型的射频识别(RFID)防伪机制,设计了一个基于公钥基础设施技术的RFID认证模型.该模型对供应链里的单件商品进行实时、离线认证,并为供应链提供了多层次的保护.基于现有的工业标准与技术,阐述了该模型在食品供应链信息管理系统中的应用.  相似文献   

9.
近年来,RFID技术的高速发展掀起了物联网的革命性应用,但RFID技术存在着读写器成本较高、推广难度大等缺陷,限制了物联网在国内的进一步发展。对RFID及其衍生技术NFC进行研究,提出一种基于NFC技术的物联网溯源系统,旨在提供一种廉价的、易于大规模推广的物联网解决方案。该系统以智能手机作为NFC读写设备和GPS定位设备,在不增加硬件成本的前提下解决了标签防伪、信息溯源、GPS定位等物联网关键技术。同时支持不依赖互联网的全流程离线操作,使其更加适合中国部分农村地区网络条件差的实情。该系统已在出口农产品物流领域进行推广应用,对于探索我国出口农产品物联网监管新模式具有重要意义,也在其他物联网应用领域有着广泛的应用前景。  相似文献   

10.
针对射频识别技术(RFID)在追溯方面具有工作场景复杂、标签识别效率和准确率高、同步数据并发量大、全生命周期溯源等特点,提出了基于高可靠性的数据通信协议和多标签防碰撞算法的安全追溯系统。该追溯系统以Win CE 5.0手持设备为平台,引入了RFID技术,进行产品全生命周期信息的可视化分析和用户交互式操作。实测结果验证了复杂环境下RFID全生命周期防伪追溯系统方案的可行性,表明了采用RFID技术的防伪追溯系统将成为行业发展方向。  相似文献   

11.
Systems and cybernetic methodology have traditionally drawn upon the concepts of analogy and metaphor. These are, however, contentious on both philosophical and practical grounds. The work we present in this paper mostly aims to overcome the philosophical difficulties by uncovering the basic principles of analogic modeling and by showing how these can complement inductive and deductive reasoning. Analogy and metaphor are then shown to be complementary and can be considered to be on one spectrum, from creative metaphor to the more formal approach of analogy. Contention on practical grounds is allayed as the role of analogy and metaphor in systems and cybernetic methodology is outlined.  相似文献   

12.
用户和计算机间的人机交互(HCI)不再仅仅局限于通过键盘和屏幕实现,而是在被虚拟现实VR(Virtual Reality)所逐步取代。VR的影响跨越HCI,使得整个计算机系统发生了变化。但是,众多词汇和概念困扰着大家,诸如虚拟环境、虚拟世界、虚拟现实VR、增强现实AR(Augmented Reality)和混合现实MR(Mixed Reality)等。因此急需辨清,以便促进虚拟现实的发展与应用。分析虚拟现实的由来和内涵,对VR/AR/MR给以清晰的定义和界定。对VR/AR/MR的特点和用途、关键技术支持、相关的建模技术、软件设计与工程及若干应用等进行深入的剖析,并对虚拟现实的发展趋势、挑战与机遇进行了分析和探讨。  相似文献   

13.
电力设备状态检修及计算机辅助分析预测   总被引:1,自引:0,他引:1  
以近年来我国电力企业设备检修实践为基础,从状态检修管理体制、人员素质和技术检测手段等几个方面阐述了在向状态检修模式迈进的历程中所采取的措施、设想和面临的困难及解决的思路,并论述了计算机技术在其中的应用。  相似文献   

14.
超线程技术和双核技术是CPU发展历程中的重要技术。超线程技术把一个物理处理器模拟成两个虚拟的处理器,减少执行单元和一些资源的闲置时间,提高CPU的利用率。双核技术是将两个物理处理核心封装在一个CPU中,提高程序的执行效率。介绍CPU的基本模型,分析超线程和双核的技术原理,并从系统架构、并行程度和提升的效率三个方面比较它们的异同点。  相似文献   

15.
联系的概念,实现及其应用   总被引:2,自引:0,他引:2  
联系表示对象间的关系,对数据库及客观世界而言,是一种有很用的建模结构。  相似文献   

16.
曲线曲在的形态算法及应用   总被引:5,自引:0,他引:5  
刘文予  万菲 《计算机学报》1999,22(7):708-715
从积分几何中的概念出发,证明了凸体形态和运算的一个重要性质,F(S,u)=F(A,u)+F(B,u),从而将两物体的形态和归结为法矢相同的点集的形态和,并提出法矢球的概念,将物体表面各点的法矢顺序对应至球,即得到该物体的唯一法矢球表示,通过地法矢球的合并,同得得到两物体的形态运算结果,在理论上统一了二维、三维变体的形态运算,并给出二维、三维曲一、曲面的具体形态算法,此上不咄曲线、曲面形态算法的具体  相似文献   

17.
网络安全是因特网研究的重要内容,传统网络安全采用被动防御为主。结合主动防御的需求,提出网络防御图模型、攻防策略分类,以及一种基于博弈理论的攻防策略,并设计基于上述模型的最优主动防御选取算法。最后通过实例模拟证明了该模型的科学性和有效性。  相似文献   

18.
介绍了一种数字认证签名算法,用该算法设计实现的系统可用于对抗信息的冒充、篡改、重发等攻击。  相似文献   

19.
This paper considers the problem of robust performance of a linear time-invariant system in the ℋ︁ norm. The concepts of complex and real performance radii are introduced to describe the smallest size of dynamic or parametric perturbations to a feedback system that either destabilize the system or destroy a performance bound in a certain closed-loop transfer matrix of the system. An algorithm to compute the complex performance radius is given. For the real performance radius, a lower bound, which often turns out to be exact, is obtained. © 1997 by John Wiley & Sons, Ltd.  相似文献   

20.
曲线曲面的形态算法及应用   总被引:3,自引:0,他引:3  
从积分几何中的概念出发,证明了凸体形态和运算的一个重要性质: F( S,u)= F( A,u) F( B,u),从而将两物体的形态和归结为法矢相同的点集的形态和,并提出法矢球的概念,将物体表面各点的法矢顺序对应至球,即得到该物体的唯一法矢球表示,通过对法矢球的合并,则得到两物体的形态运算结果,在理论上统一了二维、三维实体的形态运算,并给出二维、三维曲线、曲面的具体形态算法.此外还给出曲线、曲面形态算法的具体应用,如扫成曲面造型、字型合成、非刚体运动的广义内插等.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号