首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《Planning》2021,(1):251-252
本文提出基于VPN技术的多节点通信网络数据加密传输方法设计。从VPN组网的方案选择出发,对多节点通信网络数据拓扑模型进行构建;使用VPN技术修复在数据传输时出现的多节点数据故障,保障数据有序传输;为确保数据传输过程无数据外泄,对多节点通信网络数据加密传输方案整体制定,从而完成基于VPN技术的多节点通信网络数据加密传输方法设计。  相似文献   

2.
《Planning》2015,(24)
为了及时、便捷地获取和搜索道路病害信息,设计并实现一种基于手机端的道路病害管理系统。阐述了系统的总体设计,介绍了手机端程序、服务器端程序以及两者通信的web service;将DES加密算法用于数据传输;将DBSCAN聚类算法用于对病害位置的聚类分析。测试结果显示:该系统具有一定的应用价值。  相似文献   

3.
密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。 在信息处理系统中,密码学的主要应用有两类:数据的通信保护和数据的存储保  相似文献   

4.
《Planning》2020,(7)
针对物联网感知层簇内数据收集过程中存在收集效率较低、能耗较高和传输时延较大等问题,提出了一种基于鸡群优化(chicken swarm optimization, CSO)算法的物联网感知层簇内高效数据收集方法。对物联网感知层簇内传感节点的数据收集问题进行了数学计算、分析和建模。簇内传感节点数据传输过程中,如何兼顾簇内传感网络节点能耗、传输时延和网络均衡性等指标,是一个复杂的多目标优化问题。利用CSO算法的高效优化性能,从簇成员传感节点到簇头节点之间的多条通信路径中寻找传输路径最短、网络能耗最低和传输时延较小的传输路径,以提高数据收集能力。仿真结果表明,与其他物联网感知层数据收集算法相比,所提出的算法可降低网络能耗,提高网络数据收集工作效率,延长网络寿命。  相似文献   

5.
刘小康 《重庆建筑》2013,12(4):36-38
该文介绍一种利用以太网传输传感器节点采集数据的设计方法。节点以8位高性能单片机为核心控制器,处理传感器采集到的数据,利用以太网将数据传输给智能家居网关。传感器节点设置为UDP客服端,等待单片机处理完传感器数据后,将数据发送到远程的UDP服务器。通过测试,节点能高效采集和处理传感器数据,并能与远程的UDP服务器实现可靠通信。  相似文献   

6.
《Planning》2018,(1):23-24
针对智慧教室整体系统能耗大,节点采集信息传送效率低的问题,提出了基于海计算的智慧教室架构模型,完成了智能节点的设计与实现.通过将物联网的海计算模式融入智慧教室中,并对物联网技术三层模型进行分析与改进,提出了两层结构的智慧教室架构模型;设计了加入MCU的智能节点,并组建了具有自主处理能力的智能节点网络.实验表明,基于海计算模式下的智慧教室可在传感器端实现对教室环境信息的采集、判断和控制;在采集数据准确率相对稳定的情况下,海计算模式下的智慧教室大幅降低了能耗以及信息传送丢包率,具有更好的适用性.  相似文献   

7.
探讨民用燃气表技术及管理的发展过程,分析物联网管理中面临的问题及解决途径。燃气表主要经历了膜式燃气表、IC卡燃气表、远传燃气表、物联网智能燃气表阶段,主要体现在数据读取、数据采集、通信以及阀门控制技术的发展。燃气表管理从人工抄表管理逐渐向物联网管理发展。物联网管理主要面临架构差异化与标准缺乏、信息安全问题,需要制定相关标准、提高物联网智能燃气表及管理过程的信息安全管理水平。  相似文献   

8.
《Planning》2014,(5)
本文针对WSN对数据安全传输需求,提出了一种新的WSN数据加密方案。该方案基于RC4加密算法,在密钥调度算法(KSA)阶段引入混沌信号。该算法结合了对称加密算法与混沌理论,对称加密算法加密速度快,占用资源少。并用C语言实现了本文提出混沌RC4加密、与RC4、RC5算法在执行速度、占用空间,字符频率等方面进行了比较,发现混沌RC4加密算法虽然占用空间稍大,但执行速度低于RC5算法,解决了RC4的安全缺陷,适用于无线传感网络。  相似文献   

9.
《Planning》2021,(2):25-26
许多高校已经建立了在线教育考试系统,在线考试系统存在的安全隐患因此变得不容忽视。此次研究引入基于部分加密算法对数据进行加密,并将该方法与其他传统的加密算法进行加密安全性与加密效率对比分析。结果表明,综合了次要平面快速加密、区块混沌置乱以及最高位平面区块加密后,最接近方法 f(全文加密),在加密数据时的置乱、分块选择、整合以及位平面分解所引起的开销,比例最高大概在60%,表明了实际加密运算耗时略小于额外开销的耗时,此次研究所提出的动态加密方式具有较好的效果,能够大大降低密文的可读性。基于混合加密算法的可以较好的应用在高校在线教育考试系统的数据安全防护中,能为我国高校在线教育安全研究工作提供一定的帮助和支持。  相似文献   

10.
《Planning》2019,(3):284-289
针对物联网系统中存在的信息传输安全和信息记录保护问题,结合区块链和容器技术提出一个物联网节点接入、信息记录安全存储方案,该方案利用区块链技术来保护物联网节点接入、信息记录存储,使物联网节点间信息交互的记录的真实数据保存在链下存储结构中,有效的实现了物联网节点的安全性的提升和降低了恶意攻击后取证溯源的难度.  相似文献   

11.
为实现油田等野外作业典型事故中大规模人群应急疏散,基于LoRa星形网络,构建应急疏散智能无线诱导系统。改进802.11协议传统的二进制指数退避算法,采用RTS/CTS机制,以及ModBus的RTU帧格式,解决数据传输中的通信冲突和隐藏节点等问题;构建集成了应急疏散路线优化算法的FTP应用服务器,实现应急疏散诱导系统的智能控制。覆盖性和功耗测试的结果表明,在开阔的条件下,通信距离在3 km内无丢包,且通信速率大于500 bps,总体网络功率优化率为51.5%。该系统解决了复杂事故环境下大规模人群疏散诱导设施布置的灵活性、数据远距离传递可靠性等难题。  相似文献   

12.
分析了密码学的两种密码算法———传统密码体制的代表DES算法和公开密钥密码体制的代表RSA算法各自的优缺点 ,并结合哈希算法 ,提出了一种数据加密方式———DES、RSA和哈希算法的混合加密以保证网络数据安全  相似文献   

13.
《Planning》2015,(17)
交通网络模型是路径分析及交通规则的核心问题。人们在构建路网时,经常碰到提取过程中产生或提取自基础地形图数据的不完整道路数据。针对这个问题,本文提出了"模糊节点"的概念,并以其为基础实现了不完整道路数据通过"模糊节点"跨越式连接外围路网,实现了路网的智能构建。在不能获得完整道路数据情况下的智能路网构建是接近真实路网的快速建模方法。  相似文献   

14.
《Planning》2013,(8)
DES分组加密算法在至今的信息安全领域具有不可估量的作用。其对密码理论的发展与与应用起了强大的推动作用。算法的核心部分位于S-盒,而算法中DES的f函数模型在映射管理学的组织模型中具有良好的诠释作用。本文从DES算法中的f函数模型的过程,内容以及意义入手,对组织中如何协调任务分配,共同合作完成核心任务进行阐释。  相似文献   

15.
首先总结地籍数据DWG到SHP格式转换中常用的圆弧加密算法,发现其中的不足之处,在此基础上提出一种优化的圆弧加密算法,给出该算法的实施要点,并在实际工作中加以验证。验证结果表明:优化之后的算法极大提高了圆弧加密的正确率。  相似文献   

16.
《Planning》2019,(5)
本文创建以云计算为主导的物联网体系,能够相对提升其可信度,促使获取的数据信息更加完善,进而创建更为稳定的通信节点环境,为物联网安全机制的创建提供技术保障。  相似文献   

17.
刘伟 《重庆建筑》2013,(2):35-37
该文主要论述了以太网技术在智能家居系统中的应用与实现,完成了智能家居网关的设计。智能家居网关以32位高性能单片机STM32为核心控制器,通过以太网控制器支持TCP、UDP和DHCP PPPOE协议。智能家居网关通过以太网接收各智能节点所采集的环境数据(温度、湿度、CO浓度等)并对数据进行处理,同时用液晶屏显示各个节点的信息。另外智能网关可按需设置不同的报警阈值,当设定的报警阈值小于节点的实际测量值时,可对危险信息进行报警同时通过以太网向节点发送相应的控制命令。测试结果表明该网关能够有效实现对各个智能节点信息的有效管理和处理。  相似文献   

18.
吴越 《城市燃气》2022,(12):20-25
燃气物联网系统属于能源行业的关键信息基础设施,一旦遭到破坏必会对百姓、社会乃至国家造成不可估量的损失。本研究基于国密算法实现了证书的在线发行方式,并以此为基础设计了以轻量级安全通信协议为核心的燃气物联网安全系统。该系统能够实现平台与终端之间的身份认证以及加密通信,满足燃气物联网系统低功耗、高安全的要求,具有良好的应用价值。  相似文献   

19.
《Planning》2014,(3)
SHA-1算法是一种报文摘要算法,无法从该算法生成的报文摘要计算出输入的报文,也无法找到两个不同的可以生成相同报文摘要的报文。基于SHA-1的加密算法是对SHA-1算法进行了扩展。加密算法主要采用分块、并行、置换、查表、移位等技术使文件在SHA-1加密算法的基础上,更加安全。通过解密算法能够破解发送方传来的原文件。基于SHA-1算法的加密算法使文件传输更加安全可靠,实现了文件加密和解密以及数据没有被窃取的功能。  相似文献   

20.
随着无线技术和智能硬件技术的发展,基于物联网、MQTT、Zig Bee和传感器技术,实现智能家居监测和控制系统得到了发展,促使智能家居控制水平不断提升,优化其控制方式。物联网支持下的智能家居设计融入了家居硬件节点、嵌入式网关及控制这三大系统,促使智能家居能够通过远程实现有效控制。本文就基于物联网的智能家居设计与实现展开论述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号