首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对以往的加密算法在现今大数据时代难以满足实时性和数据量庞大的情况,提出了一种基于FPGA平台的SOC技术嵌入式以太网传输的数字图像混沌加密系统的设计。介绍了整个系统的软硬件结构以及混沌加密算法在实际系统中的实现;给出了在Xilinx公司的V2P的FPGA开发平台上,通过嵌入式以太网传输,实现了彩色图像混沌保密通信的方案。通过验证说明该方案具有加密实时性好、处理图片数据快的特点。  相似文献   

2.
扩频技术鉴于其抗干扰能力强、抗多径和安全保密等优点而越来越受到人们的重视,其应用领域也在不断地扩大,已迅速的渗透到军事和民用通信的各个领域。本文以并行组合扩频通信系统的理论为基础,重点研究并行组合扩频通信系统基带信号硬件平台(收端)的设计和实现技术,并在此设计的基础上对平台进行调试。  相似文献   

3.
本文针对GSM网络的安全漏洞,手机用户短消息交互面临着信息被窃取的威胁,提出了一种端到端的短消息保密通信解决方案。然后阐述该方案的安全性,并介绍了该解决方案的系统的功能特性和系统的层次架构,并基于Windows Mobile手机平台进行系统实现。  相似文献   

4.
IPsec协议是网络中使用最为广泛的协议之一,也是破解网络安全问题的核心技术,被广泛应用于防火墙或路由器中,提供网络边界更强的安全性能。文章以密码学技术理论为基础,首先阐述了网络上常用的DES、3DES、AES等加密算法,通过对IPsec协议中加密算法进行分析,探析如何在网络环境下保障安全通信和信息传输的安全。  相似文献   

5.
浅析光纤通讯技术的优势及分类   总被引:1,自引:0,他引:1  
光纤通信技术是通过光学纤维传输信息的通信技术。在发信端,信息被转换和处理成便于传输的电信号,电信号控制-光源,使发出的光信号具有所要传输的信号的特点,从而实现信号的电——光转换、发信端发出的光信号通过光纤传输出到远方的收信端,经光电二极管等转换成电信号,从而实现信号的光——电转换。电信号再经过处理和转换而恢复为原发信端相同的信息。光纤是绝缘体,不会受高压线和雷电的电磁感应,抗核辐射的能力也强,因而在某些特殊场合,电通信受干扰不能工作而光纤通信却能照常工作。光纤几乎可做得不漏光,因此保密性好,光缆中的光纤也互不干扰。当通信容量较大,距离较远时,光纤通信系统的每话路公里的造价较电缆通信的为低。光纤通信因有这些优点而得到迅速发展。  相似文献   

6.
混沌加密技术广泛应用于网络通信、图像加密等信息安全领域。首先介绍几种混沌映射的加密算法。研究基于Logistic映射的图像加密算法,并从算法的安全性等方面进行性能分析。最后采用Matlab仿真软件完成混沌加密算法的设计,用该算法对实例进行加密仿真。  相似文献   

7.
基于labvIEw的Datasocket远程通信技术,设计了一种学生可以在操控端上获得测控端列表,并能自主地选择测控端的通信系统,它可以实现学生在网上自主选取测控端进行相应的物理实验。  相似文献   

8.
基于labvIEw的Datasocket远程通信技术,设计了一种学生可以在操控端上获得测控端列表,并能自主地选择测控端的通信系统,它可以实现学生在网上自主选取测控端进行相应的物理实验。  相似文献   

9.
为了保护贵重物品的安全,实现距离监控,设计出一款基于蓝牙4.0和移动终端技术的防丢系统。该系统由控制端和服务端构成,控制端是基于安卓系统开发的手机应用软件,服务端是基于cc2540芯片开发的蓝牙通信设备。控制端通过服务端发送的RSSI值来测距,根据距离及时报警,从而实现防丢功能。  相似文献   

10.
基于GridShib的群组安全通信系统,采用了一种安全的群组通信方案来实现网格环境下的协同工作。对消息数据流的加密则采用DES加密算法,从而在组通信系统中建立一个安全可靠的消息传输系统。  相似文献   

11.
IDEA算法综述   总被引:3,自引:0,他引:3  
李佳 《科技广场》2012,(9):240-242
密码技术是信息安全的核心技术,本文主要通过阐述IDEA加密算法的原理、步骤、特点及安全性,以实现该密码技术,增强信息安全。  相似文献   

12.
基于JavaScript的浏览器端调用Web服务研究与实现   总被引:1,自引:0,他引:1  
本文根据WebOffice系统中浏览器-服务器端通信需求,提出了一种调用web服务的浏览器端代理方法。比较了此方法和传统的服务器端方法的优点和缺点,分析了此方法的适用场合。最后给出了实现的要点:WSDL的加载和解析、对象类型的序列化和反序列化、SOAP协议的封包和绑定。  相似文献   

13.
基于码元频数检测的比特序列加密算法   总被引:1,自引:0,他引:1  
采用随机性码元频数检测的方法实现对链路层加密数据的识别,提高随机性码元频数检测识别率。传统方法采用随机抽样的比特序列加密方法,加密与未加密链路层出现混同,加密性能不好。提出一种基于随机性码元频数检测的比特序列加密算法。构建随机性码元频数检测保密通信系统,建立随机性码元频数比特序列模型,选择分块长度作为分块长度目标值,求解发送端随机性码元频数比特序列加密的时延,进行码元频数检测,实现比特序列加密算法改进。获得足够泛化性能的控制密钥,提高承载信息信号所引起的随机性码元频数比特序列的抗噪性能。仿真结果表明,采用该算法,能有效提高对未加密数据的识别率,提高识别结果的可信度,展示了较好的应用价值。  相似文献   

14.
本项目以STM32单片机作为主控芯片实现对PH值、温度、浊度等水质参数的实时监测,搭载蓝牙通信模块,将监测数据通过无线传输后,可通过手机APP端实时查看当前水质情况。  相似文献   

15.
针对风光互补电站远程监控的需求,提出了基于GPRS技术的远程监控方案,系统由ZigBee网络、嵌入式网关、GPRS通讯模块、PC监控端组成。GPRS模块采用了SIMCOM公司的SIM900A,采用AT命令使用TCP/IP协议实现与PC监控端通信,通过VC++及IOCP编译PC监控软件实现对电站的远程监控,试验证明该系统是稳定可靠的。  相似文献   

16.
随着网络技术的发展,在下一代互联网技术和IPv6机制的支持下,网络的速度、质量、安全将得到加强,端到端技术将得到极大地应用。基于端到端技术的协同办公机制顺应扁平化发展趋势,使日常办公打破了时间和空间的限制,大大地提高了工作效率。  相似文献   

17.
为躲避杀毒软件等安全产品的检测,密码算法通常被用于病毒攻击过程中。从病毒加壳技术、通信加密技术和加密勒索技术3方面对密码算法在计算机病毒的应用方法进行分析,结合典型案例分析病毒常用的加密算法和攻击流程,并从病毒样本脱壳、加密流量识别和数据加密恢复等方面提出相应的病毒防御对策。最后,针对病毒攻击技术的发展趋势,提出下一步研究方向和需重点解决的技术问题。  相似文献   

18.
李素康  甄然  柴钰丰 《科技风》2013,(11):50+55
构筑多功能平台,需要对平台的控制核心、数据通信、信息采集完成研究。以两个单片机分别控制车体端和控制端两大部分,构成多功能消防平台系统,车体端配备相应的传感器和车体运行控制器;控制端配备键盘、液晶显示器和LED灯;两个部分间通过无线通信网络实现数据交换和系统控制。整个系统实现了对事故现场温湿度、烟雾及可燃气体、距离和火焰信息的检测功能及相关的报警显示功能。整个系统使用模块化设计,可以对显示、按键、传感器、车体动力等模块实行快速更换和升级。  相似文献   

19.
近年来通过制造和运行实践,国内对发电机定子线圈端部固定的重要性的认识日益加。汽轮同中定子线圈绝缘和端部垫块产生磨损,破坏主绝缘,对发电机的寿命有很大的影响,本文就定子线圈端部固定所需的关键配套材料之一端箍,结合美国西屋公司“300MW”,“600MW”汽轮发电机且技术消化成国产化的精神提出研制高强度定子端箍,以提高发电机运行的可靠性。  相似文献   

20.
现有技术中的公共交通型扶梯的扶手带转向端盖板的支撑架大多是采用型钢通过连接板直接连接而成,这类支撑结构使得转向端盖板的安装与调节工作效率很低,无形中提高了转向端盖板安装和调试人工成本,而且在安装的过程中端盖板容易变形从而影响自动扶梯的外观质量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号