期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
2012年北方春大豆国家区试大豆品种纯度鉴定、分子ID构建及遗传多样性分析 被引量:10
1
作者 何琳 何艳琴 +4 位作者 刘业丽 邱强 栾怀海 韩雪 胡国华 《中国农学通报》 CSCD 2014年第18期277-282,共6页
为了鉴定北方春大豆组国家区域试验大豆品种的纯度、构建参试大豆品种的分子ID及品种间遗传关系分析,从而有效地指导中国北方春大豆新品种的选育和推广。通过对参加2012年北方春大豆国家区试的94份大豆材料用分布在大豆基因组8个连锁群... 为了鉴定北方春大豆组国家区域试验大豆品种的纯度、构建参试大豆品种的分子ID及品种间遗传关系分析,从而有效地指导中国北方春大豆新品种的选育和推广。通过对参加2012年北方春大豆国家区试的94份大豆材料用分布在大豆基因组8个连锁群的13对SSR标记进行分析。结果表明:94份参试大豆品种纯度分布范围为53.85%-100%,平均纯度为99.02%;利用Satt231、Satt288、Satt160、Satt193和Sat-092这5对引物可以将94份参试大豆品种区分开,并获得唯一的分子ID;94个参试大豆品种间遗传相似系数为0-0.846,平均相似系数为0.2783,说明参试大豆品种间遗传差异性较大。通过SSR标记分析,可以有效地鉴定参试大豆品种的纯度、建立参试大豆品种的分子ID及实现品种间遗传关系分析。 展开更多
关键词 大豆 纯度鉴定 分子id 遗传多样性
下载PDF
智能门锁身份识别系统设计与开发 被引量:8
2
作者 贾广政 魏东 王永顺 《计算机工程与设计》 北大核心 2019年第7期2094-2100,I0001,共8页
设计开发一种基于STM32F103单片机和身份识别模块的智能门锁系统。用户可以用内置数字加密芯片的二代身份证验证开锁,用临时IC卡、防窥探密码按键输入作为辅助方式开锁,解决智能门锁用户身份识别能力差和门禁卡容易被复制破解、密码易... 设计开发一种基于STM32F103单片机和身份识别模块的智能门锁系统。用户可以用内置数字加密芯片的二代身份证验证开锁,用临时IC卡、防窥探密码按键输入作为辅助方式开锁,解决智能门锁用户身份识别能力差和门禁卡容易被复制破解、密码易泄露的问题。智能门锁设备以STM32F103单片机为门锁的控制芯片,采用STM32硬件平台,合理分配通信端口和I/O口给身份证识别模块、IC卡识别模块、密码按键识别模块、声音提示模块和电机驱动模块,开发相关软件实现门锁身份识别和控制功能,加入看门狗和休眠等功能。测试结果表明,开发的门锁身份识别系统识别能力强、性能稳定、整体功耗低、使用安全。 展开更多
关键词 智能门锁 STM32单片机 身份证识别 防窥密码识别 门禁安防
下载PDF
2012年黑龙江垦区大豆参试品系纯度鉴定、分子ID构建及遗传多样性分析 被引量:5
3
作者 何琳 刘业丽 +5 位作者 裴宇峰 刘春燕 韩雪 蒋洪蔚 陈庆山 胡国华 《大豆科学》 CAS CSCD 北大核心 2013年第5期591-595,共5页
以2012年黑龙江垦区区域试验的121份大豆品系为材料,选择分布在大豆基因组8个连锁群的13对SSR标记进行纯度分析、分子ID构建及遗传多样性分析。结果表明:121份参试大豆品系纯度分布范围为84.62%~100%,平均纯度为99.24%;利用Sa... 以2012年黑龙江垦区区域试验的121份大豆品系为材料,选择分布在大豆基因组8个连锁群的13对SSR标记进行纯度分析、分子ID构建及遗传多样性分析。结果表明:121份参试大豆品系纯度分布范围为84.62%~100%,平均纯度为99.24%;利用Sat-092等10对引物可以将121个参试大豆品系区分开,并获得唯一的分子ID;品系间遗传相似系数为0~1.00,平均相似系数为0.3402。结果说明黑龙江垦区2012年参试大豆品系遗传同源性较小,差异性较大。 展开更多
关键词 大豆 纯度鉴定 分子id 遗传多样性
下载PDF
云计算中跨域安全认证的关键技术研究 被引量:5
4
作者 梁爽 《计算机测量与控制》 2019年第8期276-280,290,共6页
针对云计算环境中的数据访问,不仅要确保合法用户能快速访问到数据资源,而且要保证非法用户的访问权限受限,合理解决信任域内部的威胁以解决云计算技术带来的数据安全等问题,提出了一种能有效实现数据跨域访问的CDSSM模型,通过设置代理... 针对云计算环境中的数据访问,不仅要确保合法用户能快速访问到数据资源,而且要保证非法用户的访问权限受限,合理解决信任域内部的威胁以解决云计算技术带来的数据安全等问题,提出了一种能有效实现数据跨域访问的CDSSM模型,通过设置代理者Agent,首先区分首次跨域安全身份认证和重复跨域安全认证,巧妙优化了数据跨域安全身份认证的流程,然后通过充分利用身份认证中消息加密的密钥,将数据分块加密存储,最后有效地解决了域内的安全威胁,保证了用户数据的安全性;最后,笔者实现了CDSSM模型,实验表明本方案中的密钥不可伪造,可有效避免重放攻击,重复跨域身份认证的效率在50%以上,100 MB以下文件的读写性能较好,大大提高了数据存储在云端的可靠性和安全认证的有效性。 展开更多
关键词 云计算 安全 身份认证 数据存储 跨域
下载PDF
基于Celeron-M嵌入式平台的身份识别智能终端设计 被引量:4
5
作者 潘克修 陈万雨 邱传飞 《国外电子测量技术》 2007年第2期14-16,24,共4页
利用基于嵌入式处理器Celeron-M的GENE-8310嵌入式开发板为硬件平台,集成RFID卡识别、二代身份证识别、说话人识别、人脸识别和指纹识别5种识别技术,实现了一个基于嵌入式系统的高安全性能的身份识别智能终端。该终端根据应用场合的安... 利用基于嵌入式处理器Celeron-M的GENE-8310嵌入式开发板为硬件平台,集成RFID卡识别、二代身份证识别、说话人识别、人脸识别和指纹识别5种识别技术,实现了一个基于嵌入式系统的高安全性能的身份识别智能终端。该终端根据应用场合的安全要求选择不同的身份识别模式,可用于大型活动、会议和体育赛事的安检和公司的考勤中,具有重要的实际应用价值。 展开更多
关键词 嵌入式 身份识别 射频识别 GENE-8310平台
下载PDF
基于SLE4442卡的身份认证系统 被引量:1
6
作者 冯驰 徐旭东 《自动化技术与应用》 2004年第4期50-52,58,共4页
文章提出了一种基于SLE44 42卡的身份认证系统 ,通过RS -4 85总线在计算机控制下实现身份认证系统的统一管理 ,同时给出了该系统的软。
关键词 SLE4442卡 身份认证
下载PDF
移动互联网Naming网络技术的发展 被引量:2
7
作者 吴强 江华 符涛 《电信科学》 北大核心 2011年第4期73-78,共6页
现有互联网架构缺乏统一的主机标识描述处理机制,难以满足应用业务和网络的多样性需求。本文从现有业务需求出发,研究了网络的中期发展趋势,提出了网络演进过程中衍生的技术问题以及移动互联网Naming网络技术发展的特点、适用场景。
关键词 Naming网络技术 扁平化网络 身份标识 位置标识
下载PDF
基于实物“ID”的变电站整站赋码管控系统及方法研究 被引量:1
8
作者 刘丹 冯世涛 +5 位作者 朱大铭 李守学 张静伟 金翔宇 高峰 李嘉帅 《吉林电力》 2022年第2期9-11,50,共4页
为实现新建变电站工程整站设备基于实物身份证明(Identification,ID)的贯通应用,提出基于实物“ID”的变电站整站赋码管控系统及方法研究。介绍了基于实物“ID”的变电站整站赋码管控系统的设计思路、技术方案、实施步骤、使用评价及应... 为实现新建变电站工程整站设备基于实物身份证明(Identification,ID)的贯通应用,提出基于实物“ID”的变电站整站赋码管控系统及方法研究。介绍了基于实物“ID”的变电站整站赋码管控系统的设计思路、技术方案、实施步骤、使用评价及应用效果。通过在工程设计环节提前厘清变电站设备设施“资产树”,明确层级结构,采用赋码设备实物“ID”回填方式,形成整站赋码的设备设施清单,依据“资产树”创建采购申请、采购订单等单据,实现项目成本自动归集,从而有效提高资产管理的清晰度和设备台账创建效率,推进新建变电工程整站设备高效移交,辅助工程整站自动转资,切实提升资产全寿命周期管理质效。 展开更多
关键词 实物“id 资产树 整站赋码 资产全寿命周期管理
下载PDF
基于随机博弈机制的人工智能网络安防算法研究 被引量:1
9
作者 王文飞 《大庆师范学院学报》 2019年第6期57-63,共7页
为解决当前人工智能网络安防算法中存在的恶意节点识别困难、捕捉效率低下等不足,提出了一种基于随机博弈机制的人工智能网络安防算法。首先,采取MD5加密与四轮32位秘钥加密方式,设计了随机博弈加密机制的用户ID秘钥生成与解密方案,以... 为解决当前人工智能网络安防算法中存在的恶意节点识别困难、捕捉效率低下等不足,提出了一种基于随机博弈机制的人工智能网络安防算法。首先,采取MD5加密与四轮32位秘钥加密方式,设计了随机博弈加密机制的用户ID秘钥生成与解密方案,以实现对网络恶意节点的精确识别,消除因节点相似度较高而出现的漏查现象;随后,通过用户ID鉴别与坐标一次定位捕获的方式,构建了一种基于博弈定位机制的恶意节点捕捉方法,可实现恶意节点在隐藏状态下的高效识别,提高网络的抗攻击能力。通过仿真实验可以得到,与常见的几种网络安防技术相比,该算法具有更低的捕捉误差和更强的抗攻击能力。 展开更多
关键词 人工智能 网络安防 随机博弈机制 MD5加密 恶意节点 id鉴别
下载PDF
基于深度学习身份证鉴别与信息检测方法研究 被引量:1
10
作者 焦亮 张太红 《计算机技术与发展》 2020年第12期203-209,共7页
身份证信息检测成为身份证信息识别任务中的关键步骤,将深度学习中的检测算法应用于身份证文本信息检测研究。将身份证信息检测分为两部分,第一部分提出身份证照片鉴别网络,主要利用残差网络Resnet在身份证数据集下训练出适应于身份证... 身份证信息检测成为身份证信息识别任务中的关键步骤,将深度学习中的检测算法应用于身份证文本信息检测研究。将身份证信息检测分为两部分,第一部分提出身份证照片鉴别网络,主要利用残差网络Resnet在身份证数据集下训练出适应于身份证照片鉴别的模型,实现身份证照片的鉴别,并且针对三种不同网络层数的Resnet网络进行训练,并对三种模型进行测试得到三种测试结果,得到三种不同准确率的模型;第二部分进行CTPN身份证文本信息检测研究,针对第一部分鉴别正确的身份证照片进行身份证图片文本信息检测,将CTPN网络在身份证数据集下训练出适应于身份证信息检测的模型,从而完成身份证信息的文本检测任务,并描出文本信息检测框。实验结果表明可以检测出身份证版面上相对应的文本信息并成功描出文本检测框。 展开更多
关键词 深度学习 残差网络 身份证鉴别 场景文本检测 信息检测
下载PDF
虚拟演播室技术的研究与探索
11
作者 汪国秀 《现代教育技术》 2001年第4期63-68,共6页
虚拟演播室技术是传统视频技术与计算机虚拟现实技术结合的产物 ,它可以把现场视频与计算机影像等实时、无缝地合成在—起 ,是对传统的电视演播室技术的一次重大变革。该文主要讨论了虚拟演播室系统的工作原理及关键技术等。
关键词 虚拟演播室系统 色键 图像分割 图形识别 跟踪方式
下载PDF
ID卡技术在服装生产线上的应用 被引量:1
12
作者 彭锐波 赖颖昕 谭永明 《东莞理工学院学报》 2012年第3期20-24,共5页
随着计算机和通信技术的发展,ID卡(Identification Card)技术已经普遍应用在考勤、门禁、身份识别、停车场等领域中,而在生产线上的应用则较为少见。研究服装企业的生产流程,结合ID卡技术,给出一套可大大提高服装企业生产管理水平的技... 随着计算机和通信技术的发展,ID卡(Identification Card)技术已经普遍应用在考勤、门禁、身份识别、停车场等领域中,而在生产线上的应用则较为少见。研究服装企业的生产流程,结合ID卡技术,给出一套可大大提高服装企业生产管理水平的技术方案。 展开更多
关键词 id 生产线 服装企业 生产管理
下载PDF
与ITMS融合的E8-C终端管理技术
13
作者 陈庆晖 唐蕾 《广西通信技术》 2012年第1期47-50,共4页
通信交换网络正朝着宽带化,IP化的方向发展,介绍了在ITMS系统中E8-C终端的管理实现方案,并就与ITMS融合前后E8-C终端管理技术的比较,为实现通过ITMS统一管理用户侧E8-C终端提供有益的参考。
关键词 E8终端 ITMS 设备标识 逻辑id
原文传递
一种基于动态口令和动态ID的远程认证方案
14
作者 谭龙文 王国才 张振德 《微计算机信息》 2010年第6期93-94,13,共3页
口令认证是远程身份认证中最常见的一种方式。介绍并分析了静态口令和静态ID的不足,因为它们在网络传输过程中会泄露用户的部分登录信息,提出了将动态口令和动态ID结合起来运用,以更好地保护用户的登录信息,利用基于指纹特征识别的智能... 口令认证是远程身份认证中最常见的一种方式。介绍并分析了静态口令和静态ID的不足,因为它们在网络传输过程中会泄露用户的部分登录信息,提出了将动态口令和动态ID结合起来运用,以更好地保护用户的登录信息,利用基于指纹特征识别的智能指纹仪产生动态口令和动态ID来实现远程双向认证。在用户登录后,用户和系统采用定时或不定时启动身份认证,以及产生一次性的认证信息,可防止截取攻击和劫取连接攻击。 展开更多
关键词 远程认证 动态口令 动态id 指纹识别
下载PDF
住宿业身份证取电开关设计
15
作者 杨广举 《信息化研究》 2018年第5期70-73,共4页
随着中国住宿行业的快速发展,其产业链重塑的关键时期正在来临。住宿行业的管理者们迫切地探求大众化、智能化、效率高、用户体验好的新型管理模式。据此,文章依据国内外用户需求,采用最新射频识别技术、解码技术,并结合物联网技术,设... 随着中国住宿行业的快速发展,其产业链重塑的关键时期正在来临。住宿行业的管理者们迫切地探求大众化、智能化、效率高、用户体验好的新型管理模式。据此,文章依据国内外用户需求,采用最新射频识别技术、解码技术,并结合物联网技术,设计了一种住宿业身份证取电开关,可直接读取第二代居民身份证,配合对身份证信息的解码、比对,从而实现通过读取身份证为客房取电的功能。同时,这一设计还兼容传统酒店房卡进行取电,可以满足公安部门对住宿行业落实旅客实名入住的管理要求,有助于维护社会公共安全。该取电开关技术的应用,是住宿行业在新型管理模式探求方面的有益尝试。 展开更多
关键词 取电开关 身份证 智能控制 人证识别 酒店管理 互联网
下载PDF
期刊中著作权人标志宜采用身份证编码
16
作者 党福江 《编辑学报》 CSSCI 北大核心 2001年第z1期73-74,共2页
科技论文凝聚着著作权人的创造性劳动,享有著作权。为防止他人盗用其知识产权,期刊在发表著者作品的同时,均附有作者简介,作为著作权人的标志。但现行编排规范对“作者简介”规定内容缺乏惟一性。鉴于(居民身份证》全国统一编号,... 科技论文凝聚着著作权人的创造性劳动,享有著作权。为防止他人盗用其知识产权,期刊在发表著者作品的同时,均附有作者简介,作为著作权人的标志。但现行编排规范对“作者简介”规定内容缺乏惟一性。鉴于(居民身份证》全国统一编号,具有表示籍贯、出生年月、性别等特点,为使著作权人成为惟一合法人,建议著作权人的标志采用身份证编码。 展开更多
关键词 科技期刊 版权保护 身份证 识别码
下载PDF
基于嵌入式linux的防火墙远程配置核心服务系统的研究与开发
17
作者 王彬 王则林 陆建德 《科技信息》 2006年第11S期27-28,共2页
本文对建立安全的防火墙远程配置系统进行了分析、研充。并在此基础上设计和实现了一个安全的防火墙远程配置系统。介绍了设计一个嵌入式WEB服务器所涉厦的知识以厦如何运用SSL安全套接字采保证客户和服务机之间传输信息的安奎性、完整... 本文对建立安全的防火墙远程配置系统进行了分析、研充。并在此基础上设计和实现了一个安全的防火墙远程配置系统。介绍了设计一个嵌入式WEB服务器所涉厦的知识以厦如何运用SSL安全套接字采保证客户和服务机之间传输信息的安奎性、完整性和保密性。本文并对SSL安全套接字加密的粒度太粗进行了改造,应用OPENSSL开发包的二次开发功能,针对不同的用户需求设计了不同的安全级别。而不是不管什么情况都提供统一安奎级别。这样在一定的程度上节省了系统资源和网络带宽。本文在远程配置系统中实现了基于URL的内容过滤.和基于P2P协议的内容过滤。使防火墙的功能得到进一步的加强。 展开更多
关键词 防火墙 IPTABLES SSL P2P URL WEB服务器 远程配置 身份认证
下载PDF
判决树方法用于变压器故障诊断的研究 被引量:46
18
作者 孙辉 李卫东 孙启忠 《中国电机工程学报》 EI CSCD 北大核心 2001年第2期50-55,共6页
提出了一种利用属于模式识别范畴的判决树ID3 (I dentificationData)方法进行变压器故障诊断的方法。由于ID3 方法可方便地处理具有非数值特征模式且具有从样本学习判定规则的功能 ,对实例的应用显示了该手段用于变压器故障诊断的适用... 提出了一种利用属于模式识别范畴的判决树ID3 (I dentificationData)方法进行变压器故障诊断的方法。由于ID3 方法可方便地处理具有非数值特征模式且具有从样本学习判定规则的功能 ,对实例的应用显示了该手段用于变压器故障诊断的适用性。通过讨论 ,指出了ID3 方法与人工神经网络、专家系统等人工智能方法相比所具有的优点 ,说明该方法和其它人工智能方法相结合是实现变压器故障诊断实用化的有效途径。 展开更多
关键词 电力变压器 故障诊断 人工智能 判决树方法
下载PDF
基于室内可见光照明的位置服务系统 被引量:30
19
作者 娄鹏华 张洪明 +2 位作者 郎凯 姚敏玉 徐正元 《光电子.激光》 EI CAS CSCD 北大核心 2012年第12期2298-2303,共6页
设计并实现了一种基于室内LED照明光源的位置服务系统。系统利用LED标签(LEDID)技术,LED提供照明的同时广播自身的位置ID信息,移动终端将接收到的ID信息与位置关联,实现自身的被动定位。可见光通信的调制编码以及解调解码模块均采用... 设计并实现了一种基于室内LED照明光源的位置服务系统。系统利用LED标签(LEDID)技术,LED提供照明的同时广播自身的位置ID信息,移动终端将接收到的ID信息与位置关联,实现自身的被动定位。可见光通信的调制编码以及解调解码模块均采用单片机处理器(PC)实现,并提供UART接口分别与PC控制端和手机显示端进行通信。PC控制端向LED信号源发送位置服务信息,LED信号源通过空间光传输方式将自身位置ID和接收到的位置服务信息广播出去。手机使用终端加载有Android操作环境下的室内定位导航软件,可以实时更新位置和位置服务信息。 展开更多
关键词 可见光通信 室内定位导航 LED标签(LEDid)技术 单灯定位
原文传递
一种新的RFID标签识别防冲突算法 被引量:20
20
作者 冯波 李锦涛 +2 位作者 郑为民 张平 丁振华 《自动化学报》 EI CSCD 北大核心 2008年第6期632-638,共7页
在RFID网络通信中,当多个标签同时回应阅读器的查询时,如果没有相应的防冲突机制,会导致标签到阅读器的通信冲突,使得从标签返回的数据难以被阅读器正确识别.防冲突算法是阅读器快速、正确获取标签数据的关键.一种被称为基于栈的ID-二... 在RFID网络通信中,当多个标签同时回应阅读器的查询时,如果没有相应的防冲突机制,会导致标签到阅读器的通信冲突,使得从标签返回的数据难以被阅读器正确识别.防冲突算法是阅读器快速、正确获取标签数据的关键.一种被称为基于栈的ID-二进制树防冲突算法(Stack-based ID-binary tree anti-collision algorithm,SIBT)被提出,SIBT算法的新颖性在于它将n个标签的ID号映射为一棵唯一对应的ID-二进制树,标签识别过程转化为在阅读器中创建ID-二进制树的过程.为了提高多标签识别效率,阅读器使用栈保存已经获取的ID-二进制树创建线索,用计数器保存标签在该栈中的深度.理论分析和仿真结果表明SIBT算法的性能优于其他基于树的防冲突算法. 展开更多
关键词 无线射频识别 防冲突算法 id-二进制树 标签识别
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部