科技与创新杂志是由山西省科学技术协会主管,山西科技新闻出版传媒集团有限责任公司主办的一本省级期刊。
科技与创新杂志创刊于2014,发行周期为半月刊,杂志类别为科学类。
杂志介绍
科技与创新杂志是由山西省科学技术协会主管,山西科技新闻出版传媒集团有限责任公司主办的一本省级期刊。
科技与创新杂志创刊于2014,发行周期为半月刊,杂志类别为科学类。
关键词: 虚拟仪器 电能质量 fft算法 波畸变率
综述了电能质量谐波检测的方法,重点介绍了快速傅里叶变换,结合虚拟仪器(Virtual Instrument)谈了谐波分析,在lab-VIEW8.5里建立程序图并进行了仿真,取得了较好的效果,为电力系统谐波测量与分析提供了一个典型的范例。
关键词: j2me j2ee 新农合
结合J2ME和J2EE技术,提出了新农合系统的解决方案。介绍了J2ME和J2EE体系结构之后,阐述了新农合系统的整体架构和实现方案,并讨论了该系统的安全性设计。
关键词: 结构化p2p 负载均衡 流言传播 副本策略
本文在深入研究已有负载均衡策略的基础上,提出了一种建立在结构化P2P上基于Chord的自适应高可用性混合负载均衡策略——RGP(Replication and Gossip Policy)。该策略结合了流言传播与动态副本策略,并将负载失衡分为轻负载和重负载区分对待,以提高结构化P2P网络的性能。
关键词: sip dns 分布式呼叫服务器
本文介绍了软交换系统分布式呼叫服务器(Call Server,简称CS)中SIP协议DNS的实现,讨论了支持DNS域名对系统的影响及需求,分析了分布式CS如何支持对端SIP实体以域名呈现,以及其如何支持以域名呈现给对端SIP实体。软交换系统通过对DNS域名的支持,CS不仅能和以域名方式呈现的其他SIP实体互通,更重要的通过以DNS域名方式呈现给其SIP实体,一个CS或...
关键词: mes系统 生产事件 消息通信 msmq net remoting
在.Net平台下,基于MSMQ和.Net Remoting构建MES系统中生产事件消息通信机制,利用MSMQ实现生产事件的消息传递,利用.Net Remoting实现生产事件的订阅,有效解决了以往开发应用中遇到的问题,提高了系统的可靠性和灵活性。
关键词: 无线通讯 gprs socket 排污监测
通过对企业排污情况及管理工作进行分析,设计并实现了一种基于无线通讯网络的企业排污监测与管理系统,可以实时监测管理企业排污情况,并就其中涉及的在线监测仪器选型、无线通讯网络掉线保护、通讯协议兼容性等关键技术进行了介绍。系统采用了SQL Server数据库和Delphi编程环境,具有数据采集、数据无线传输、数据综合处理等功能。系统已经在实际...
关键词: 模糊控制 基因调控网络 差异表达基因
基因调控网络的研究是以系统的观点为出发点,从基因之间相互作用的角度揭示复杂的生命现象。生命体通过调节差异基因表达来控制其生长、遗传和变异行为。差异表达基因之间的相互作用是构建基因调控网络的纽带,网络中差异表达的基因可以揭示与癌症相关基因的信息。基因网络模型为深入理解生命本质提供了有益的参考,本文提出了一种新颖的方法来预...
关键词: 制造网格 资源共享服务平台 资源共享 协同工作
为了整合区域化制造企业间的资源以实现资源共享和协同工作,参考网格的运行机制,搭建了制造网格资源共享服务平台,设计了该平台的资源共享管理系统、协同工作系统和运营管理中心。在此基础上,开发了制造网格资源共享服务平台的原型系统,初步验证了平台设计的可行性和实用性。
关键词: 变频 模糊控制 冷却水 智能控制
对中央空调系统中耗能最大的泵采用了变频模糊控制和对中央空调系统中的冷却水进行回收利用,一方面节省了中央空调运行中消耗的无效能量,另一方面实现了冷却水输出总量减排30%—50%的目的。解决了实际应用中循环回收的热能大于需求的热能时产生的无效利用问题,寻找到了冷热联产系统的热能平衡有效控制区域。把基于模糊控制理论的智能控制技术应...
关键词: 令牌驱动 异常处理 活动 适应性工作流
随着工作流技术的不断发展和工作流技术在各个业务领域的不断扩展,人们对工作流的适应性要求越来越高,因此,工作流异常处理研究变的越来越重要。为了使现有工作流具有可适应性,本文在研究工作流异常处理分类、异常处理实现方法、异常处理具体策略的基础上提出信牌驱动式工作流的异常处理策略,对一般性工作流异常处理和同步区内的异常处理进行了...
关键词: 交通工程 停车场控制与管理 labview 车牌识别和车辆验证
现代社会对停车场的要求越来越高,本文介绍了在LabVIEW平台上开发的停车场控制与管理系统,系统以车牌号标识车辆和管理停车。描述了系统的硬件组成,软件结构和分工,说明了车辆出入控制和停车管理的原理,以及利用机器视觉进行车牌识别和车辆验证的方法和步骤,分析了系统的特点。系统具备完善的停车场控制与管理功能,且有出入不停车、停车安全性高...
关键词: 并行创作
针对目前产品IETM创作没有纳入产品并行设计的不足,提出了基于PDM并行创作IETM的设计理念,分析了基于PDM的产品IETM并行创作体系框架结构,研究了PDM环境下产品IETM的并行生成过程和生成模式。
关键词: soa 装备管理信息系统 集成
分析了目前我军装备管理信息系统的现状,介绍了SOA(Service oriented architecture,面向服务的体系架构)的概念和体系结构,提出了基于SOA的装备管理信息系统集成框架,表明了充分利用已有的信息系统,进行基于SOA的装备管理信息系统集成的优势。
关键词: mes 造纸企业 面向对象
MES是流程工业综合自动化的关键一环,本文介绍了目前造纸企业面临的问题,接着着重阐述了MES系统的设计,开发以及使用的关键技术,提出了一种基于面向对象的多层封装数据访问模式,有效地降低了和其它模块的耦合程度。
关键词: bom 质量控制 生产质量
论文构建了面向企业运作过程中所有质量活动的BOM(Bill of Materials)模型。该模型以产品结构和配置为引导,作为产品质量数据流合理有效的载体和组织形式,合理、完整、有序地组织和管理产品质量数据,最大程度地解决了质量数据的分散性问题,便于实现高质量的产品质量统计过程控制;在此基础上,以钢铁企业生产质量控制为例,对钢铁企业过程质量管...
关键词: 智能客户端 管理信息系统 离线应用模块 网络服务
本文主要研究了Smart Client的相关技术,以一个数码印刷客户服务系统的实际需求为背景,针对目前MIS系统应用存在的问题,提出了相应的解决方法,为类似系统的开发提供了一种更加有效的解决方案。将Smart Client技术运用在数码印刷客户服务系统的开发中,给出了系统的设计架构并讨论了系统实现中的关键技术。
关键词: 虹膜特征 密钥管理 广义回归神经网络 哈尔小波
利用神经网络的联想和记忆功能,将密钥嵌入用户的虹膜特征中,给出了一种安全、方便的密钥管理新方案。存贮密钥时,利用虹膜特征码和一些随机序列训练广义回归神经网,使其输入用户虹膜特征码时输出一个特定的二进制序列,再将用户密钥与该二进制序列异或。用户只需保存异或所得的结果和训练好的神经网络参数即可,无需保存或记忆密钥。当需要获取密...
关键词: 无线传感器网络 密钥分发 安全 椭圆曲线
密钥管理是无线传感器网络安全的一个重要组成部分,近来,密钥管理的研究受到广泛的关注,提出了很多密钥的建立和管理的方案。受到传感器节点能量的限制,所提出的方案必须最大限度的做到节能。因此,本文提出了一种基于椭圆曲线的加密方案。该方案中原始密钥链的计算和密钥的更新阶段都是在基站中完成,大大降低了节点能量的消耗。
关键词: 电子见证 现代服务业 安全
电子见证服务是现代服务业体系中一个重要环节,为电子商务和网络应用提供安全和法律的保证。本文阐述了电子见证服务在电子商务应用中的必要性。研究影响见证服务安全几个因素,提出现有协议中普遍存在的安全漏洞。针对这些漏洞,构造了一个新型的改进协议。通过分析表明,提出的改进版本的协议降低该漏洞被攻击可能性的。
关键词: 网络入侵 winpcap
随着互联网的发展,网络入侵随处可见,为了及时发现并预防网络入侵的发生,近几年兴起了一种新的网络安全技术:入侵预防系统(IPS)。入侵预防系统对网络数据进行实时检测,能及时发现网络入侵并阻止入侵的发生。本文介绍了一种基于WINPCAP的入侵预防系统的设计与实现,通过网络驱动器接口标准(NDIS)捕获数据包,对数据包进行分析和统计来发现入侵...
关键词: 入侵检测 水印追踪 入侵追踪 网络安全
探讨了如何以主动响应方式应付网络入侵行为,本文提出了一种新颖的入侵检测系统——基于水印追踪技术的入侵检测系统WTIDS(Watermark Trace Intrusion Detection System).WTIDS在检测到入侵行为时,它将向入侵目标连接注入水印并收集其连接路径上的路由器的信息.本系统通过水印追踪技术与入侵检测技术的集成,可以有效的震慑网络入侵者.
关键词: 一次性数字签名 可证服务器 hash树
对当前的公钥数字签名方案,如果签名方是一个计算机能力较弱的移动智能设备,则影响生成签名的速度和安全性。为此,我们通过引进第三方可证服务器与一次数字签名方案相结合,辅助签名方生成签名的方案,提出了一个基于一次数字签名的服务器辅助签名协议。
关键词: 数字密写 混沌序列 word文档
基于数字密写技术,本文提出了应用混沌序列加密算法将秘密信息转变为密文,然后将密文嵌入Word文档中,实现秘密信息隐藏的算法。用VBA编程实现。算法安全性较高,易于实现,在网络通信中有较好的安全性,具有一定的应用价值。
关键词: 神经网络 特征提取 加冲量的bp算法
神经网络应用于入侵检测可以克服传统检测技术的一些不足,如误报率高、对已知攻击的变种无法检测等,然而一般的神经网络模型只能判断系统是否遭到攻击,却无法知道是什么类型的攻击。本文描述的多神经网络模型以及训练方法不但可以判断是否受到攻击,而且可以识别出攻击的类型。
关键词: j2me xkms xml加密 xml签名
近年来,随着无线移动应用逐步深入人心,信息安全问题已成为无线移动应用普及的一大障碍。本文以"基于手机平台的无线人口信息查询"课题为背景,分析了J2ME和XML安全技术在构建无线移动应用安全模型上的优势,并在二者的基础上设计了一种J2ME无线移动应用端对端数据安全模型。最后重点介绍了这个安全模型在无线人口信息查询系统中的成功实现。
关键词: 身份认证 一次性口令
本文分析了S/Key协议的安全性,指出了其中存在的安全漏洞。针对其不能抵抗冒充攻击和协议破坏攻击的缺陷,通过在认证过程中加入随机数,对S/Key协议进行了改进,并分析了改进方案的安全性。
关键词: 代价敏感 支持向量机 入侵检测
入侵检测系统在最大化计算机安全性的同时,着手减小其代价也是关键点之一。标准的分类器设计一般基于精度,在入侵检测等实际应用问题中,不同的类别对应的错分代价也不同,在此类问题中直接使用标准分类方法就无法取得良好的分类和预测效果。代价敏感算法通过改变代价矩阵,可使高代价样本的错分率得到有效的控制,并尽量减少总体错分代价。本文对代...
关键词: 企业即时通信系统 pki 身份认证 数据加密 数字签名
企业即时通信系统是即时通信技术在企业中的一种应用,面临计算机病毒,身份识别、数据机密性、真实性、完整性和不可否认性等安全问题。PKI是基于公钥理论和技术的基础安全平台。本文设计了一种基于PKI的企业即时通信系统安全架构,并采用ECC公钥密码体制、IDEA对称密码体制和HASH-1消息摘要算法,给出基于该架构的EIM系统身份认证、数据加密、数字...
关键词: 数字水印 离散余弦变换 jpeg压缩 盲检测
针对水印算法中存在的不可见性和鲁棒性之间的矛盾,提出了一种新的水印算法。该算法一方面综合考虑人类视觉特性和JPEG压缩原理选择恰当的嵌入位置,利用所选系数对的大小关系嵌入水印;另一方面自适应地对嵌入水印后相应位置的DCT系数进行增强处理,从而使水印具有良好的不可见性,又大大增强了水印的鲁棒性,且可实现盲检测。具体分析了不可见性和...
关键词: armv6体系 安全处理 trustzone技术 架构扩展
对基于ARMv6架构的全新TrustZone安全处理技术进行了研究,着重从该技术的实现原理、运行模式和软硬件支持等方面,论证TrustZone技术实现整体系统安全的有效性和可行性,并提供了一个TrustZone架构扩展的实例。研究表明,在CPU内核集成安全硬件的基础上,提供可扩展的安全应用平台,是解决嵌入式应用安全计算的可靠方案。
关键词: 入侵检测系统 移动agent 数据挖掘
入侵检测(Intrusion Detection System,简称IDS)作为一个新兴的技术,成为原有的计算机安全体系很好的补充,正吸引越来越多的人参与到其研究中来。本文对分布式入侵检测系统进行了介绍,提出了一种基于数据挖掘以及分布式系统架构的入侵检测系统。并给出系统各个组件的设计,并对系统的实现框架进行了详细的阐述。最后指出本系统的特点。
关键词: usb aes解密 解密过滤器 视频播放
针对USB无线视频实时接收装置的开发,论文介绍了在Windows视频客户端通过USB数据接口来接收数据,并且通过在Linux服务器端将采集的视频和音频数据加密,在客户端进行解密从而保证数据传输和存储安全性的设计方案。在客户端视频配置部分,特别定义了一个结构体和几种配置命令及类型来实现视频配置的功能。并且在本地播放部分设计了一个解密过滤器,...
关键词: 小波变换 人眼视觉系统 奇异值分解 自适应量化
作为保护信息安全的一种有效手段,数字水印得到了广泛的发展。本文利用小波变换良好的多分辨率表示、时频局部分析等特性,在小波分解第二级的中频,结合考虑HVS特性,最大强度地嵌入水印,实现鲁棒性与不可见性的最佳折衷;在低频,利用奇异值分解,最大奇异值采取自适应量化方法再次嵌入水印,弥补中频嵌入水印的不足。本文提出的算法能根据图像内容作...
关键词: 混合加密 加密卡 dsp 加密算法
在当今的信息时代,信息是社会发展需要的战略资源。国际上围绕信息的获取、使用和控制的竞争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,因此其成为信息领域的研究课题。结合AES和RSA算法的优点,提出了混合加密算法方案,给出了算法的实现方法,设计了基于该算法的DSP硬件加密卡。
关键词: 统一身份认证 kerberos 联合身份认证
本文对Kerberos协议进行了介绍,论述了其实现过程,并在Kerberos协议的基础上设计了一套联合登录系统的模型,为解决多个域间的统一认证和各域内相对独立管理之间的矛盾提供了依据。
关键词: 主动网络 安全模型 dsan 主动节点
与传统网络相比,主动网络以其中间节点可编程的特性为网络中新服务的开发与扩展提供了广阔的发展空间,但仍然存在着很多问题制约了主动网络的发展步伐。其中,一个重要的方面就是安全问题。本文介绍了主动网络技术的思想及特性、体系结构和CCAAN算法。详细阐述了DSAN主动节点的安全模型的设计与实现。
关键词: 移动ipv6 安全体系 信息监测
基于IPv6的下一代网络,正在受到越来越多的国家和研究单位的关注。中国、日本、韩国和欧洲以及美洲都在IPv6研发中投入了巨大的精力和时间。但是,随着IPv6的提出,网络安全也面临了新的课题,如何在新环境下构造一个安全的网络,实现网络数据安全传输、交换、保存都是有待研究和解决的问题。本文介绍了基于IPv6的网络安全体系结构、移动IPv6网络安...
关键词: 数字水印 水印评测 不可见性 鲁棒性
网络快速发展带来的版权保护及内容认证问题使数字水印技术受到越来越多的关注,而水印测评方法是水印技术的关键。本文采用Matlab编程实现了一个具有图形用户界面的图像数字水印测评软件,来评价水印图像的不可见性和鲁棒性,并生成评测报告。测试表明,该软件具有界面友好、操作简便、功能较为完善的特点。
关键词: usb 硬件加密技术 固件
本文通过对USB2.0接口技术及硬件加密技术进行研究,设计并实现了一种基于USB2.0接口的加密存储适配器。本文的主要工作是进行系统硬件及固件(Firmware)的设计。硬件部分选择Cypress公司的USB2.0接口芯片CY7C68013作为核心器件,以CY7C68013为中心设计了硬件框图,进一步对外围电路等部分进行详细设计,完成硬件原理图的全部设计,并介绍固件(加密...
若用户需要出版服务,请联系出版商,地址:太原市长风东街15号,邮编:030006。