首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
文章简单阐述了远方终端(RTU)系统的工作原理,介绍了系统组成与拓扑结构,针对通道故障、收信和发送电平与正常范围相偏离以及包含遥信、遥调、遥测的"三遥"类等常见故障提出了防范处理措施,总结了处理RTU故障的流程.  相似文献   

2.
生活科学与公民科学素质建设   总被引:1,自引:1,他引:0  
以国内外的实证调研结果为基本依据,结合中国公民科学素质现状的考察和国际比较,提出了"生活科学"的概念,并探讨其主要特征,概括为五个方面:与生活基本需求密切相关;将实用工具性置于优先位置;突出感性和直观的作用;与社会科学紧密结合;与文化传统底蕴有内在联系。如果说科学是日常经验及思维的精致化,那么从侧重于常识的"生活科学"走进更为学术的"学院科学"就成为理解科学的一条道路。这启示我们,公民科学素质建设,不仅要重视"学院科学"(R.K.默顿,UCDOS),同时需要结合现实及生活需要的"后学院科学"(J.齐曼,PLACE)和"生活科学"(BISSC)进行科普,从而全面引导公众理解科学、运用科学。  相似文献   

3.
本文首先介绍了遥科学的基本概念,然后具体探讨了遥科学卫星信道的特性。  相似文献   

4.
随着现代数据传输技术的发展,现已成功实现了图像、声音信号的数字化,以及对声像信号的处理和远距离传送。这一技术的应用,使得电力行业在数字监控系统中增加了除传统"四遥"(遥测、遥信、遥控和遥调)之外的另一项功能——遥视。针对变电站自动化系统介绍了遥视系统的设计,并借助通信系统实现视频信息的互联以便预测或及时发现变电站的各种不安全因素,并提出实现遥视系统的解决方案。  相似文献   

5.
基于混沌的数码防伪系统研究与实现   总被引:1,自引:1,他引:0  
设计并实现了一套基于混沌的数码防伪系统.基于混沌密码技术,分别提出一种生成防伪码和验证码的混沌密码加密算法,并采用"双标双码、双向验证"防伪工作机制,构建了一个能进行电话查询的混沌数码防伪系统,实现了防伪查询智能鉴别,系统测试表明该系统防伪效果好且方便实用,适合推广.  相似文献   

6.
汤书昆 《科普研究》2021,16(4):14-17,30
《科学素质纲要(2021—2035年)》根据当前中国发展语境和2035年初步建成创新型国家的目标定位,提出并系统布局了"全民科学素质是社会文明进步的基础"这一核心命题,其要义包括:"社会文明进步的基础"是全民科学素质建设的新起点、新方向;"科技必须把满足人民日益增长的美好生活需要"作为全民科学素质建设的基本出发点;更平衡、更充分是全民科学素质建设的基本精神,中国人民作为整体的科学素质建设全球示范开始起步.  相似文献   

7.
科学游戏作为科学与游戏的结合,既是科学传播的新方向,也是游戏新领域的新热点.通过系统梳理国内外科学游戏研究文献,对其主要研究内容分主题归类,从科学游戏的理论、设计及其功能等方面对相关研究及进展进行分析和述评,并在此基础上提出对未来研究的展望,旨在为我国科学游戏研究与科学游戏发展提供可借鉴思路.  相似文献   

8.
科学游戏作为科学与游戏的结合,既是科学传播的新方向,也是游戏新领域的新热点.通过系统梳理国内外科学游戏研究文献,对其主要研究内容分主题归类,从科学游戏的理论、设计及其功能等方面对相关研究及进展进行分析和述评,并在此基础上提出对未来研究的展望,旨在为我国科学游戏研究与科学游戏发展提供可借鉴思路.  相似文献   

9.
随着信息安全问题越来越严峻,可信密码系统作为提供可信服务的基础,受到工业界与学术界越来越多的关注。本文首先分析了可信密码系统的重要性,阐述了可信密码系统的研究现状,针对可信计算、密钥管理技术、可信密码系统工程设计方法学、可信启动以及可信密码系统可靠性和优化设计等可信密码系统包含的内容进行分析总结,对可信密码系统和可信计算进行比较和研究,最后阐述了研究和发展可信密码系统的重要意义,并提出可信密码系统下一步发展方向。  相似文献   

10.
基于密码的用户远程认证系统已被广泛应用,近年来的研究发现,单一口令系统容易遭受字典分析、暴力破解等攻击,安全性不高.生物特征与密码相结合的认证方式逐渐加入远程认证系统中,以提高认证系统的安全水平.但现有认证系统通常工作在单一服务器环境中,扩展到多服务器环境中时会遇到生物特征模板和密码容易被单点突破、交叉破解的问题.为了克服以上问题,提出了一种基于生物特征和混沌映射的多服务器密钥认证方案,该方案基于智能卡、密码和生物特征,可明显提高多服务器身份认证系统的安全性及抗密码猜解的能力.  相似文献   

11.
随着RFID技术的不断发展,RFID的安全问题得到了更多的关注。流密码算法相对其他加密体制,具有简洁、有效、适用于硬件实现等特点。文中从流密码角度,选取了一种资源开销相对较少、硬件实现比较方便的流密码算法-Grainv1,并结合现有的RFID安全认证协议,提出部分改进和优化,使协议本身除了基本的抗攻击性以外更加简洁、有效。同时,通过软件平台的仿真了解数据在协议认证过程中的变化情况和运行效率。  相似文献   

12.
In this paper, we propose a novel radio frequency identification (RFID) infrastructure enabling multi-purpose RFID tags realized by the use of privacy preserving public key cryptography (PKC) architecture. The infrastructure ensures that the access rights of the tags are preserved based on the spatial and temporal information collected from the RFID readers. We demonstrate that the proposed scheme is secure with respect to cryptanalytic, impersonation, tracking, replay, and relay attacks. We also analyze the feasibility of PKC implementation on passive class 2 RFID tags, and show that the requirements for PKC are comparable to those of other cryptographic implementations based on symmetric ciphers. Our numerical results indicate PKC based systems can outperform symmetric cipher based systems, since the back end servers can identify RFID tags with PKC based systems approximately 57 times faster than the best symmetric cipher based systems.  相似文献   

13.
李宏  张子睿  陈平 《电讯技术》2023,63(9):1391-1399
视频在网络传输过程中需要利用密码进行加密以获得数据的保密性。针对视频存在数据量大和实时性强的特点,提出了一种双混沌自同步流密码算法,以提升加密视频的安全性能和加密效率。密码算法由两个离散时间混沌系统构成:首先,采用混沌反控制方法设计两个三维离散时间混沌系统;然后,将第一个混沌系统的状态变量作为第二个混沌系统的反控制器;最后,将第二个混沌系统迭代产生的状态变量与明文信息进行加密操作。该算法能够有效抵御选择密文攻击与分别征服攻击,具备良好的安全性能。实验测试表明,算法能够达到每秒25帧以上的实时性能,具有良好的加密效率。  相似文献   

14.
该文回顾了过去混沌密码理论与应用的现状及存在的问题,并对其进行了综合评述。重点报道了近年来高维混沌密码及其在多媒体保密通信中的应用与硬件实现技术的进展,其中包括基本理论、设计方法、典型应用以及解决这些问题的思路。在混沌密码设计与安全性能评估方面,报道了以下几个方面的进展:基于反控制方法设计无简并高维混沌密码增强数字混沌的抗退化能力;无退化数字域混沌系统的设计;具有闭环反馈的有限精度高维混沌长周期序列流密码的多轮加密设计方案;高维混沌密码的安全性能评估。在多媒体保密通信中的应用与硬件实现方面,报道了针对手机,计算机,ARM, FPGA, DSP等手持设备所需不同应用业务、广域网和WIFI无线通信网传输的实时远程混沌保密通信应用环境和多位一体的应用平台进行优化融合,创建示范验证系统等若干技术实现问题的进展。该文试图推进国内外未来混沌密码理论及其应用的研究。  相似文献   

15.
该文提出一种基于包含离散混沌系统、连续混沌系统的混沌系统集的混沌加密算法,该加密算法可以根据加密强度需求选择不同的混沌系统组合,利用图像像素的像素均值及像素坐标值为参数控制混沌密钥产生,增强混沌密钥与明文数据之间的联系。在加密基础上,将密文按位切割成3个数据后伪装隐藏在一个处理后的公开图像内,改变了密文外观特性。通过对加密后的图像进行图像直方图分析、相邻像素相关性分析及图像信息熵分析,表明该加密算法有效,在图像保密传输中具有应用潜力。  相似文献   

16.
BMP图像加密算法研究   总被引:1,自引:0,他引:1  
流密码与分组密码是基于位运算的图像加密算法中两种主要密码体制。着重研究了分组密码长度和密码多样性的不同选取对加密BMP彩色图像的影响。指出了在分组密码长度与BMP图像的长宽尺寸成倍数关系的情况下,BMP图像加密效果极其不理想的规律和现象,并对此进行了分析和研究。此外,对采用基于位运算方法加密BMP图像的抗噪声性能也进行了分析。  相似文献   

17.
3D密码的不可能差分攻击   总被引:2,自引:1,他引:1  
3D密码是在CANS2008上提出的一个新的分组密码算法,与以往的分组密码算法不同,它采用了3维结构。密码设计者给出了3D密码的一个5轮不可能差分并对6轮3D密码进行了不可能差分攻击。该文通过3D密码的结构特性找到了新的6轮不可能差分。基于新的不可能差分和3D密码的等价结构,可以对7轮和8轮3D密码进行有效的不可能差分攻击。此外,结合其密钥扩展规则,可以将攻击轮数提高至9轮。该文的攻击结果优于密码设计者的结果。  相似文献   

18.
随着Internet的广泛使用,信息的安全与保密显得越来越重要,日益激增的电子商务和因特网应用需求使公钥密码系统得以普及。文章在简要介绍了RSA公钥密码系统的产生背景之后,详细介绍了RSA公钥密码算法的数论理论基础及密码算法结构,最后分析了RSA公钥密码系统的安全性。  相似文献   

19.
介绍了20余种分组密码算法,这些算法反应了近年来分组密码算法的发展,其中有些已经或将可能用于现代通信网,特别是用在Internet中。另外还介绍了分组密码的一种新的分类方法,它可能为分组密码的分析和设计提供一点新的思路。  相似文献   

20.
针对目前用户重复访问同一网站引起的通信安全管理中加密运算负荷过重的问题,提出了一种改进型SSL/TLS协议通信加密方案。该方案不仅能够减轻会话连接时服务器的加密运算负荷,还能实现信息加密,身份验证,防止信息被监听、篡改,确保用户通信的信息安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号