期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于物联网的肉类供应链跟踪系统平台开发 被引量:2
1
作者 徐帅军 +2 位作者 赵志科 李思瑾 丁鹏元 《黄河科技学院学报》 2020年第2期44-46,共3页
针对肉类供应链长、缺乏有效的检测跟踪手段,设计了一种基于无线射频技术(RFID)和电子编码技术(EPC)的物联网肉类供应链跟踪系统平台。该平台利用RFID快速识别和电子编码技术的优点,利用扫码枪快速扫描的特点,将猪肉的相关信息快速地实... 针对肉类供应链长、缺乏有效的检测跟踪手段,设计了一种基于无线射频技术(RFID)和电子编码技术(EPC)的物联网肉类供应链跟踪系统平台。该平台利用RFID快速识别和电子编码技术的优点,利用扫码枪快速扫描的特点,将猪肉的相关信息快速地实现数据的采集与上传,并利用编写的数据处理软件,实现相关猪肉数据信息的发布与共享。通过实验测试,该系统实现了对肉类供应链的数据的管理与发布,能够较为实时、有效地实现对肉类产品的跟踪与溯源。 展开更多
关键词 RFID 物联网 电子编码技术 肉类供应链 溯源
下载PDF
SHACAL-2算法的研究与改进 被引量:1
2
作者 时阳阳 黄玉划 《计算机应用研究》 CSCD 北大核心 2013年第8期2520-2522,2526,共4页
SHACAL-2是2003年当选的四个欧洲分组密码标准算法中分组长度和密钥长度均为最长的算法。为了加快SHACAL-2扩散和混乱,对其算法进行两方面的修改:一方面修改密钥扩展函数,可以避免初始密钥在全为0而扩展后依旧全为0,并且提高了加密的效... SHACAL-2是2003年当选的四个欧洲分组密码标准算法中分组长度和密钥长度均为最长的算法。为了加快SHACAL-2扩散和混乱,对其算法进行两方面的修改:一方面修改密钥扩展函数,可以避免初始密钥在全为0而扩展后依旧全为0,并且提高了加密的效率;另一方面修改迭代函数,使得上一轮的所有消息分组能同时影响到下一轮的两个消息分组。依赖性测试表明,改进后算法比改进前提前1轮开始满足完备性、雪崩效应和严格雪崩准则;模差分攻击分析表明,该算法的18步差分攻击的时间复杂度由O(214)提高到O(227)。改进方案提高了算法的效率和安全性。 展开更多
关键词 SHACAL-2 迭代函数 密钥扩展 依赖性测试 模差分攻击
下载PDF
CLEFIA算法的研究与改进 被引量:1
3
作者 黄玉划 时阳阳 《计算机技术与发展》 2014年第12期124-127,132,共5页
CLEFIA算法是两种国际标准化的轻量级分组密码之一,它在资源受限环境下具有重要的应用价值。文中针对CLEFIA-128算法需要5轮才能基本实现雪崩效应、扩散效果并不明显的问题,以及每一轮中两个轮函数的设计方式导致的软、硬件实现效率降... CLEFIA算法是两种国际标准化的轻量级分组密码之一,它在资源受限环境下具有重要的应用价值。文中针对CLEFIA-128算法需要5轮才能基本实现雪崩效应、扩散效果并不明显的问题,以及每一轮中两个轮函数的设计方式导致的软、硬件实现效率降低的问题,从加密结构和轮函数上对该算法进行了改进。测试表明改进后的算法只要4轮就能基本实现雪崩效应,差分、线性和不可能差分分析表明改进后算法的安全性有了提高,而且算法的软、硬件实现效率也有了明显提高。 展开更多
关键词 CLEFIA算法 改进 效率 安全
下载PDF
一种基于Feistel结构和WTS的分组密码 被引量:1
4
作者 时阳阳 黄玉划 《计算机技术与发展》 2014年第8期126-130,共5页
AES为新的数据加密标准,通过研究分组密码算法加密的整体结构和AES加密算法,文中设计了一种基于Feistel结构和WTS策略的分组密码算法FWTS。FWTS采用Feistel结构,轮函数借鉴AES的WTS策略,分组长度为256 bits,密钥长度为128 bits,192 bits... AES为新的数据加密标准,通过研究分组密码算法加密的整体结构和AES加密算法,文中设计了一种基于Feistel结构和WTS策略的分组密码算法FWTS。FWTS采用Feistel结构,轮函数借鉴AES的WTS策略,分组长度为256 bits,密钥长度为128 bits,192 bits,256 bits。通过依赖性测试表明,FWTS算法4轮充分满足雪崩效应、严格雪崩准则和完备性。通过不可能差分分析,FWTS算法的6轮不可能差分所需的时间复杂度要大于AES算法的6轮不可能差分的时间复杂度。FWTS算法的安全性不低于AES算法。通过效率测试表明FWTS的加密效率要高于AES。 展开更多
关键词 FEISTEL结构 WTS策略 依赖性测试 不可能差分分析
下载PDF
基于新加密结构和Sponge结构的轻量级Hash函数CHF
5
作者 黄玉划 代学俊 +3 位作者 苏菲 刘宁钟 曾庆喜 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2016年第5期662-667,共6页
针对能耗等资源受限环境对密码算法的需求,基于Sponge迭代结构,采用基于新加密结构(命名为MS结构)的CLEFIA-128*(轻量级分组密码国际标准的修订算法)作为压缩函数,设计了一个轻量级Hash函数CHF。效率测试和分析表明CHF算法的软件效率高... 针对能耗等资源受限环境对密码算法的需求,基于Sponge迭代结构,采用基于新加密结构(命名为MS结构)的CLEFIA-128*(轻量级分组密码国际标准的修订算法)作为压缩函数,设计了一个轻量级Hash函数CHF。效率测试和分析表明CHF算法的软件效率高于常见轻量级Hash函数,并兼顾了硬件效率,既能满足射频识别(Radio frequency identification,RFID)等资源极端受限环境对硬件的使用需求,也可以满足其他一些诸如嵌入式系统和单片机等环境对软件实现的需求,适用范围更广。依赖性测试和安全分析表明,该算法能够满足轻量级Hash函数的安全需求,也从侧面论证了MS结构的安全性。 展开更多
关键词 轻量级Hash函数 Sponge结构 CLEFIA算法 依赖性测试 密码分析
下载PDF
一种混合双向身份认证技术及其应用
6
作者 黄玉划 时阳阳 《计算机安全》 2012年第12期34-37,共4页
身份认证技术在信息安全领域中起着非常重要的作用,是保证系统安全的重要措施之一。常见的双向身份认证技术要么是双向对称认证,要么是双向非对称认证。综合考虑安全性和效率,提出了一种混合双向身份认证技术,在服务器认证终端身份阶段... 身份认证技术在信息安全领域中起着非常重要的作用,是保证系统安全的重要措施之一。常见的双向身份认证技术要么是双向对称认证,要么是双向非对称认证。综合考虑安全性和效率,提出了一种混合双向身份认证技术,在服务器认证终端身份阶段采用对称认证,而在终端认证服务器身份阶段则采用非对称认证。同时,对该混合双向身份认证技术的安全性进行了分析,并给出了它在安全洗牌机系统中的应用。 展开更多
关键词 混合双向身份认证 算法 安全 应用
下载PDF
基于矿山机械工艺制造的产品识别体系研究
7
作者 《世界有色金属》 2018年第23期39-39,41,共2页
为满足如今不断激烈的市场竞争需求,需要让矿山企业产品具有更加清晰的辨识度,因此在对基于矿山机械工艺制造的产品识别体系研究过程中,针对矿山机械制造产品识别定位余理念识别进行分析,从产品视觉识别与行为识别两个方面入手,通过其... 为满足如今不断激烈的市场竞争需求,需要让矿山企业产品具有更加清晰的辨识度,因此在对基于矿山机械工艺制造的产品识别体系研究过程中,针对矿山机械制造产品识别定位余理念识别进行分析,从产品视觉识别与行为识别两个方面入手,通过其视觉与行为体验,让用户对矿山机械产品产生感情上的理解与共鸣。 展开更多
关键词 矿山 机械 制造 产品识别
下载PDF
浅谈提高混凝土抗渗性能的措施
8
作者 黄永华 《科技传播》 2009年第8期76-77,共2页
在建筑工程中,如何克服混凝土渗漏是一个值得分析的问题。本文介绍了混凝土渗漏的原因和提高混凝土抗渗性能的措施。
关键词 混凝土 抗渗 技术措施
下载PDF
机械设计的优化方法分析
9
作者 《南方农机》 2019年第5期83-83,共1页
国民经济高速发展,带动了机械设计领域的变革。作为传统设计学科,机械工程在与现代科技接轨的同时,还应该积极进行设计方法的优化与改革,实现工艺与产品的全面发展。本文以机械设计为内容,对其优化方法进行探讨,以供参考。
关键词 现代机械 机械特征 设计方法 优化设计
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部