首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 984 毫秒
1.
基于门限的无可信中心的盲签名方案*   总被引:1,自引:1,他引:0  
提出了一种新的无须可信中心的门限盲签名方案。方案基于Shamir 秘密共享方案而构建。签名过程分为三个阶段,即系统初始化、部分签名的生成和验证阶段、系统签名的生成和验证阶段。为了保证分布性,方案无须可信中心的参与,并且部分签名的生成、系统签名的生成和验证均可以方便地实现。通过对方案的安全性分析显示,部分签名和系统签名都是不可伪造的,并且在整个签名过程中都没有秘密信息的泄露,方案本身的安全性和高效性使得此方案具有较高的实用性。  相似文献   

2.
提出了一种利用摄像头捕获手指轨迹从而生成密钥的方法,这种方法能从源头上消除传统密码输入时产生的键盘消息。并将这一方法应用到了网站登录系统,能很大程度上提高登陆网站时个人信息的安全性。文中主要介绍了手指轨迹密钥生成的原理,具体实现方案以及将此方案与网站登录系统相结合的方法。  相似文献   

3.
《信息与电脑》2003,(6):31-35
由于物流的需求是从供应链中产生的,因此,企业物流链的开端始于订单生成,即因为有了对产品的需求,才会造成相应物品的移动。因此,完整的物流信息系统管理方案应既包括订单管理功能与企业经营系统(销售、市场、生产)进行对接、协同工作;还应包括运输管理系统、仓储管理系统,并同时能够和企业人力资源、财务系统等支持系统衔接。亚商在线的案例具有很强的代表性。  相似文献   

4.
基于模板库的三维植物形态模拟系统研究   总被引:4,自引:0,他引:4  
首先从现有的植物形态建模系统出发。分析了其面临的主要问题,设计并实现了一种基于模板库的三维植物形态可视化模拟系统,给出了系统的总体设计方案,介绍了植物形态结构模板库的建立,重点论述了三维真实感植物生成的实现方法,最后介绍了系统界面设计并给出了系统应用实例。  相似文献   

5.
本文根据广东纺院计算机网络建设应用现状和智能“金龙一卡通”配置情况,提出系统构成的方案和系统实施目的,以及如何充分利用现有计算机资源,实现信息交流和数据资源的共享,实现学校办公、教学、管理现代化,并对其应用情况进行了理论性研究和实践性分析探讨。  相似文献   

6.
介绍了组网方案自动生成在通信装备组网仿真训练系统中的作用;总结了专家系统在自动配置系统中运用的研究现状;提出了通信装备组网方案自动生成系统的总体框架和主要构成模块,并对其涉及的关键技术进行了分析和研究,结合系统特点指出了下一步研究方向,从理论上论述了系统实现的可行性。  相似文献   

7.
基于面向对象方法实现地质剖面图的自动生成   总被引:4,自引:0,他引:4  
为了在青藏铁路数字路基与仿真平台中实现地质柱状剖面图自动生成,提出了一种基于Shapefile格式的柱状剖面图生成方案。该方案采用了面向对象的方法,将实现封装在不同类中,使系统可以根据钻孔数据库中的数据自动生成结构层次清晰的柱状剖面图。  相似文献   

8.
基于IPv6的网络家电远程控制系统的设计与实现   总被引:3,自引:0,他引:3  
文章介绍了网络家电远程控制系统的现状,总结了该系统的局限性,在此基础上,提出了一种基于IPv6的网络家电远程控制系统的具体实现方案和该方案中远程自动控制的实现方法,以及实时动态HTML网页的生成方法。  相似文献   

9.
针对综合集成研讨厅体系,设计并实现了方案生成及评估系统。该系统采用电子问卷的形式供专家撰写和提交方案,自动分析汇总专家群体的方案;并提供了一种评估研讨方案的有效方法,通过专家一致性算法将群体专家的定性评估进行量化,然后实现评估结果的可视化;经过反复研讨评估,得到最终的研讨方案。面向综合集成研讨厅的方案生成和评估系统,采用定性、定量相结合的方法,将与会专家的经验知识和计算机高速的信息处理能力结合起来,为与会专家在综合集成研讨环境中解决复杂问题提供了强有力的工具,实验结果证明了该系统的可行性和可操作性。  相似文献   

10.
介绍了网络运营成本管理系统的背景、功能以及相关应用,重点阐述了系统实现的设计思路和技术方案,即通过数据集中统一录入。规范化的电子审批流程以及多视图统计报表的自动生成,实现对网络运营成本的及时控制,达到加强网络运营成本分析。提高网络运营成本精细化管理水平的目的。  相似文献   

11.
In a multi-agent system, agents are required to interact in order to exchange information. To achieve a reliable information exchange, a sound security protection must be in place. Unfortunately, security and privacy in multi-agent systems have not drawn adequate attention. They have been actually ignored or mistreated in most proposed multi-agent protocols. We observe that security and privacy issues are indeed not trivial and cannot be resolved with traditional security mechanisms, if agents are not trusted each other and their privacy must be protected. In this paper, we propose a secure multi-agent protocol that captures several most important security properties including agent privacy, data confidentiality, and agent authenticity. Intuitionally, we allow each agent in a group to hold a set of policy attributes. To access a protected data set, an agent must hold a correct policy attribute. In other words, the private information between two agents can be exchanged, if and only if the policy attribute embedded in the transmitted message matches that held by the receiver. In case of mismatching attributes, the private information of the corresponding agent will not be revealed to their counterpart. The proposed scheme is formalized with a sound cryptographic algorithm with a rigorous security proof.  相似文献   

12.
13.
蔡小华 《微计算机信息》2007,23(16):103-104
多媒体声卡技术的发展,使得基于声卡的信号产生和数据采集成为可能。通过对振动测试系统的分析,提出了一套以计算机声卡作为激励源和采集模块组建振动教学实验系统的方案,阐述了计算机声卡的基本原理、软件结构,并对系统中的多声卡访问控制技术、共享多线程技术等关键问题进行了论述。  相似文献   

14.
基于移动Agent的智能家庭远程监控系统设计   总被引:1,自引:1,他引:1  
提出了一种基于移动Agent计算模式的智能家庭远程监控系统实现方案。该方案充分利用了移动代理计算的优点,为智能家庭远程监控的时实和可靠的实现提供了一种新途径。系统在应用中显示了良好的控制效果和运行稳定性。  相似文献   

15.
基于移动Agent的远程监控系统的设计与实现   总被引:2,自引:0,他引:2  
该文在分析了引入移动代理计算模型的远程监控系统所具有的优势的基础上,提出了一种基于移动代理的现场总线与Internet集成架构网络环境下的远程监控系统模型结构,详细讨论了系统设计和实现的关键技术,并给出了系统代理的设计和关键代码。系统在应用中显示了良好的控制效果和运行稳定性。该方案充分利用了移动代理计算的优点,为大范围的协作的生产过程远程监控的时实和可靠的实现提供了一种新途径。  相似文献   

16.
在LabVIEW环境下构建了一套基于声卡的数据采集与传输系统。该系统有效地利用了计算机和网络资源,用计算机声卡代替昂贵的数据采集卡采集数据,用TCP技术实现数据的远程传输,提供了一种可行的远程数据采集方案。  相似文献   

17.
杨瑛 《微处理机》2007,28(4):97-99,103
介绍了由单片机AT89C2051、数码语音芯片ISD2560及42D125型四相反应式步进电机组成的智能仪器系统的设计与实现,给出系统的硬件电路及相应部分的软件源程序。本系统硬件电路设计简单,便于调试,利用单片机实现对步进电机的定位控制已成功地应用于对测试模型的精确定位。语音系统部分不仅可以作为电脑语音系统的语音板,还可以作为语音服务系统的子系统,灵活地实现了语音的分段录取、组合回放和自动控制等功能。实际应用表明,该系统的设计方案对其它各种智能控制仪器的研发具有一定的参考价值。  相似文献   

18.
In this paper, we consider a control problem of a non-holonomic multi-agent system. We assume that agents and obstacles are in a circular shaped work area. We propose a novel potential-function-based control scheme that drives agents from the initial to the goal configuration while avoiding collision with other agents, obstacles, and the boundary of the work area. The control scheme enables agents to avoid being trapped at local minima by forcing them to exit from the regions that may contain local minima. A numerical simulation is presented to demonstrate the validity of the proposed control scheme.  相似文献   

19.
基于门限技术的Mobile Agent系统安全性设计   总被引:1,自引:1,他引:0  
针对移动代理的安全问题,提出了基于门限技术的多Agent系统安全性设计方案。方案采用门限秘密共享技术,将加密信息和密钥由多个移动Agent分开携带,保护移动Agent的隐私,提高移动Agent系统的可靠性和容错能力:通过有限授权实现移动Agent代表用户在远端签约而不暴露其主人的私钥的功能。  相似文献   

20.
In this paper, we propose a novel biometric method based on heart sound signals. The biometric system comprises an electronic stethoscope, a computer equipped with a sound card and the software application. Our approach consists of a robust feature extraction scheme which is based on cepstral analysis with a specified configuration, combined with Gaussian mixture modeling. Experiments have been conducted to determine the relationship between various parameters in our proposed scheme. It has been demonstrated that heart sounds should be processed within segments of 0.5 s and using the full resolution in frequency domain. Also, higher order cepstral coefficients that carry information on the excitation proved to be useful. A preliminary test of 128 heart sounds from 128 participants was collected to evaluate the uniqueness of the heart sounds. The HTK toolkit produces a 99% recognition rate with only one mismatch. Next, a more comprehensive test consisting almost 1000 heart sounds collected from 10 individuals over a period of 2 months yields a promising matching accuracy of 96% using the proposed feature and classification algorithm. A real-time heart sound authentication system is then built and can be used in two modes: to identify a particular individual or to verify an individual's claimed identity.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号