首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 124 毫秒
1.
张阳伟  李成凤  张丰 《应用声学》2017,25(7):246-248, 252
针对校园中现有用电管理系统的存在的缺陷与弊端,提出了一种基于B/S架构的嵌入式远程用电管理系统的解决方案。系统以ARM-CORTEX-A8为主控板的核心处理器,Linux操作系统为应用程序的运行环境,同时在Linux系统中搭建了嵌入式BOA服务器。系统中使用html语言完成系统与用户的交互页面,并通过CGI技术实现了浏览器与嵌入式服务器的数据交互。为不改变原有建筑电力布线,系统终端采用zigbee无线网络实现远程的用电监控,从而实现远程用电管理系统。为使系统运行效率高,主进程中使用多线程技术完成系统中各任务,系统中使用数据共享内存的方式完成各进程间的数据通信,使用消息队列实现客户端对系统终端设备的控制,系统中通过sqlite3数据库完成所有历史数据的记载。通过系统实验测试,该系统可以正确响应用户需求以及满足校园内所设置的合理用电申请的远程用电管理要求,在安全、节约用电的同时有最大程度的方便了校园内非常规工作需求。  相似文献   

2.
龚永明 《应用声学》2014,22(6):1935-1937,1940
伴随信息通讯技术、网络技术、电子技术的飞速发展,嵌入式系统终端也开始受到关注,寻求具有网络通讯的功能;文章所研究的嵌入式系统的网络通信采用ARM作为嵌入式开发平台,系统采用SmartARM2200开发板,使用支持仿真和嵌入式跟踪的LPC2210微处理器;结合网络通信系统,最终选择具有TCP/IP协议的嵌入式uCLinux操作系统,构建系统文件,完成嵌入式TCP/IP设计;并利用socket函数实现数据的接受、发送和校验等,实现服务器端和客户端的通信;最后在ARM7平台SmartARM上运行带有Linux内核的uClinux操作系统上进行试验,实验证明了所设计的通信系统数据传输的实现及可靠性。  相似文献   

3.
史涛  裴海龙 《应用声学》2014,22(5):1523-1526
将ARM与DSP相结合,设计并实现了一套嵌入式实时视频传输跟踪系统;该系统以集成ARM和DSP双内核的OMAP3730作为核心处理器,首先通过ARM上搭载的Linux操作系统实现基于V4L2的图像采集功能,然后调用DSP完成H.264视频编码,压缩后的图像由基于实时流传输协议的流媒体服务器传输至远程计算机端解码并显示,最后利用camshift跟踪算法实现对运动目标物体的实时跟踪。该系统是小型无人机自主导航与控制的视觉导航以及以无人机为平台的运动目标检测的基础,有很好的应用前景。  相似文献   

4.
为了实现测控设备的网络化远程访问控制,必须设计用于IEEE 488等测控接口总线协议与网络协议转换的网关设备,给出了一种基于SOPC技术的嵌入式网络化测控网关设计方法,其中借鉴了基于组件的模块化设计思想,采用固件分层设计和多语言混合编程模式,能够融合多种测控协议,将LAN、GPIB、USB、RS232等接口集成到了一个系统上,实现了嵌入式web服务器功能,客户端能够基于IE等浏览器实现测控设备的远程访问控制;最后给出了系统综合验证方法,结论表明:系统功能完善,符合网络化、模块化、通用化和智能化的发展方向。  相似文献   

5.
 为了实现图像融合系统远距离实时传输,提出一种基于TI公司TMS320DM642和TMS320DM365处理器平台的高速网络传输图像融合系统的设计方案。设计基于TMS320DM642融合模块和基于TMS320DM365网络传输模块,解决了图像融合模块和网络传输模块间的数据通信问题;在融合模块中实现图像配准和图像实时融合,融合图像数据在网络传输模块中进行H-264算法压缩并根据RTP(real-time transport protocol,实时传输协议)协议实现RTP封包处理,传输码率约为460 kb/s;利用线程间管道通信技术,实现了一种新的基于RTP/RTSP(real time streaming protocol,实时流传输协议)嵌入式流媒体服务器的搭建方法。实验结果表明:系统总体图像延迟为300 ms左右。  相似文献   

6.
陈亮  高宏力  周伦 《应用声学》2015,23(5):1758-1761
智能家居正逐步融入大众的生活,改变着我们的生活方式。嵌入式处理器的性能不断的提高,使得智能家居系统可加入更多的功能,进行更复杂的运算。基于高性能的嵌入式处理器硬件平台,设计了一种基于Linux软件系统的服务器作为智能家居系统的数据交换与监控中心。并且采用Nginx服务器、PHP编程语言和SQLite数据库,实现了智能家居系统的Web远程监控平台,此Web站点符合HTML5规范,并且使用HTML5规范中的WebSocket协议,实现了浏览器端和服务器端之间的全双工实时通信。这是一种更为便捷的跨平台兼容的智能家居系统远程监控平台。  相似文献   

7.
为了提高变电站内温湿度监测水平,基于树莓派嵌入式系统和Java语言开发了一种温湿度远程实时测量系统,本系统包含客户端、服务器、温湿度测量模块三层硬件架构,客户端和服务器都连接在互联网或局域网中,采用Java语言编程,实现客户端与服务器之间多种通讯模式,客户端可显示可视化控制界面和测量结果。系统运行表明,由于树莓派同时作为现场测量模块的控制器和服务器,数据库在树莓派服务器端生成,数据库文件不会受客户端连接状态的影响,客户端不必时刻与服务器连接,在需要时可连接任一接入系统的树莓派服务器,连接效率大大提高,本系统还可根据实际需要改变服务器和客户端数量、客户端的控制界面,具有很大的灵活性和很强的可扩展性。  相似文献   

8.
在总结实际工作经验的基础上,针对在测试输电线路杆塔倾斜度在线监测系统过程中存在的搭建测试环境复杂、测试步骤繁琐、测试周期长、测试效率低、测试结果格式混乱等问题,设计了一个使用客户端/服务器架构的自动化测试系统,详细论述了该系统的设计方案和实现原理;客户端基于嵌入式linux系统,采用多线程技术,通过以太网,使用定制的通信协议与服务端通信,能够在收到服务端指令后自动完成输电线路杆塔倾斜度在线监测系统硬件模块的功能测试;服务端采用python和PyQt开发,能够跨平台运行,使用多线程技术,实现了图形化控制客户端、查看客户端测试状态、保存测试日志、生成标准化的xls和pdf格式的测试报告等功能;实际应用表明,该系统有效可靠结果准确,提高了测试效率,提升了输电线路杆塔倾斜度在线监测系统的可靠性。  相似文献   

9.
在传统的双随机相位光学加密系统的基础上,提出一种新的单强度记录光学加密技术。在加密时,将原始图像置于4-f系统的输入平面上进行双随机相位光学加密,利用CCD等感光器件记录输出平面上的光强分布作为密文,该光学加密过程只需一次曝光,在解密时,利用相位恢复算法进行迭代计算就可以由密文恢复原始图像。由于解密过程采用数字方式,因此可以在解密过程中引入各种数字图像处理技术来抑制散斑噪声,进一步改善解密图像质量。通过一系列仿真实验,证明该光学加密系统可以实现对二值图像和灰度图像的光学加密,并且能够很好地抵御已知明文攻击、选择明文攻击等方法的攻击。理论分析和计算机仿真表明,该光学加密技术系统结构简单,实现方便,并且不易受到各种攻击,安全性较高。  相似文献   

10.
Linux系统移植主要包括bootloader的移植、内核移植、根文件系统的移植等三大部分。在基于Linux的嵌入式系统的构建过程中,根文件系统是不可缺少的重要组成部分。重点对利用busybox构建根文件系统的过程进行了详细的讲解,包括busybox的配置过程,根文件系统的构建过程,Web服务器BOA的构建过程,网络视频服务器MJPG-streamer的构建过程,NFS挂载根文件系统的测试过程,以及三种文件系统Cramfs、JFFS2及Ramdisk的制作过程,将几种不同的文件系统的性能进行了对比分析。实验表明制作完成的三种文件系统能够正常使用,并且运行稳定。  相似文献   

11.
随着网络信息通讯技术的发展,信息数据的通讯安全成为信息化网络信息数据通讯过程中的重要问题。面对大量侵入程序与数据漏洞的威胁,一套强有效的数据加密算法成为数据研究领域的研究方向。RSA数据加密算法作为如今常用的安全性最高的算法,在大数据动态数据节点混沌排列的条件下,无法有效保证数据的加密安全。混沌参数下,出现加密逻辑断裂、溢出、数列逆排等严重的算法漏洞。对此,提出混沌参数调制下RSA数据加密算法研究,采用混沌参数特征处理单元、特征序列逻辑控制单元与混沌FIE-RSA算法,对传统RSA加密算法存在的问题进行针对性解决。通过仿真实验证明,提出的混沌参数调制下RSA数据加密算法研究中,采用的一系列方法具有加密处理响应速度快、处理运算时间短、加密安全度高、反破解性能强等特点。  相似文献   

12.
周明快 《应用声学》2015,23(1):297-299, 303
针对云计算存储中心由于数据和访问控制的安全性无法得到有效保障,从而可能造成用户存储的敏感数据被盗取的问题,现有的解决方法往往通过加密数据密钥,并通过对数据加密来解决安全性问题,但这些方法没有对访问控制的整个过程进行全面的定义和描述,同时仍然具有较大的时空开销。为此,在对CP-ABE(eiphertext-policy attribute-based encryption)进行深入分析的基础上提出了一种基于改进属性加密访问控制模型,然后对CP-ABE进行改进,并对公钥和主密钥的生成、数据所有者加密文件、访问用户解密文件以及用户权限的全面管理过程均进行了详尽的定义和描述,从而设计了一种通用的安全访问机制。在仿真工具Ubuntu中进行实验,结果表明文中方法能有效地实现云计算环境下的安全访问控制,与其它方法相比,具有计算和存储开销低优点,具有较大的优越性。  相似文献   

13.
We propose public-key encryption algorithms based on chaotic maps, which are generalization of well-known and commercially used algorithms: Rivest-Shamir-Adleman (RSA), ElGamal, and Rabin. For the case of generalized RSA algorithm we discuss in detail its software implementation and properties. We show that our algorithm is as secure as RSA algorithm.  相似文献   

14.
张春燕  于丽 《应用声学》2017,25(8):34-34
针对电子书应用存在的文件格式、性能效率低下和图像失真等问题,设计了一种应用于云电子书系统的多级优化框架,优化框架主要体现在如下三个方面。第一,对向量图形类库的性能进行描述,并提出了一种优化算法,减少了类库的时间复杂度。第二,在嵌入式GPU上并行进行坐标系统的计算。利用GPU在并行计算方面的优势,云电子书在向量图形类库方面获取了显著的性能提升。第三,云电子书将文件转化功能转嫁给Hadoop云平台,节省了移动设备的能量消耗和计算时间。同时为了对Hadoop调度过程中的数据位置问题进行优化,将位置感知调度器运用到提出的系统。实验结果表明:云电子书系统与最初的Open VG类库相比,性能提升了约70%,而且云电子书系统与连续服务器平台相比,计算时间减小了约60%。  相似文献   

15.
许学添  邹同浩 《应用声学》2017,25(1):123-126
对海量网络日志和服务器数据进行数据挖掘,获取网络取证,在分析犯罪证据方面具有较大的应用价值。传统的数据采集系统,主要增加对网络取证数据进行滤波处理模块,增加采集系统采集的准确率,存在采集时间长、效率低的问题。提出基于弱关联挖掘的网络取证数据采集系统设计方法,对网络取证数据采集系统的总体设计描述与技术指标分析。并以此为基础,设计基于弱关联规则特征提取的网络取证数据挖掘算法,实现网络取证数据的准确检测和采集。在嵌入式Linux平台上进行网络取证数据采集系统的软件开发和系统设计。实验结果表明,采用该系统对网络日志和服务器数据中犯罪证据进行取证采集,其可靠性较高,取证数据采集精度高于传统方法,展示了较好的应用价值。  相似文献   

16.
《中国物理 B》2021,30(7):70309-070309
Homomorphic encryption has giant advantages in the protection of privacy information. In this paper, we present a new kind of probabilistic quantum homomorphic encryption scheme for the universal quantum circuit evaluation. Firstly,the pre-shared non-maximally entangled states are utilized as auxiliary resources, which lower the requirements of the quantum channel, to correct the errors in non-Clifford gate evaluation. By using the set synthesized by Clifford gates and T gates, it is feasible to perform the arbitrary quantum computation on the encrypted data. Secondly, our scheme is different from the previous scheme described by the quantum homomorphic encryption algorithm. From the perspective of application, a two-party probabilistic quantum homomorphic encryption scheme is proposed. It is clear what the computation and operation that the client and the server need to perform respectively, as well as the permission to access the data. Finally, the security of probabilistic quantum homomorphic encryption scheme is analyzed in detail. It demonstrates that the scheme has favorable security in three aspects, including privacy data, evaluated data and encryption and decryption keys.  相似文献   

17.
In the actual image processing process, we often encounter mixed images that contain multiple valid messages. Such images not only need to be transmitted safely, but also need to be able to achieve effective separation at the receiving end. This paper designs a secure and efficient encryption and separation algorithm based on this kind of mixed image. Since chaotic system has the characteristics of initial sensitivity and pseudo-randomness, a chaos matrix is introduced into the compressed sensing framework. By using sequence signal to adjust the chaotic system, the key space can be greatly expanded. In the algorithm, we take the way of parallel transmission to block the data. This method can realize the efficient calculation of complex tasks in the image encryption system and improve the data processing speed. In the decryption part, the algorithm in this paper can not only realize the restoration of images, but also complete the effective separation of images through the improved restoration algorithm.  相似文献   

18.
For efficiency and security of image transmission and storage, the joint image compression and encryption method that performs compression and encryption in a single step is a promising solution due to better security. Moreover, on some important occasions, it is necessary to save images in high quality by lossless compression. Thus, a joint lossless image compression and encryption scheme based on a context-based adaptive lossless image codec (CALIC) and hyperchaotic system is proposed to achieve lossless image encryption and compression simultaneously. Making use of the characteristics of CALIC, four encryption locations are designed to realize joint image compression and encryption: encryption for the predicted values of pixels based on gradient-adjusted prediction (GAP), encryption for the final prediction error, encryption for two lines of pixel values needed by prediction mode and encryption for the entropy coding file. Moreover, a new four-dimensional hyperchaotic system and plaintext-related encryption based on table lookup are all used to enhance the security. The security tests show information entropy, correlation and key sensitivity of the proposed methods reach 7.997, 0.01 and 0.4998, respectively. This indicates that the proposed methods have good security. Meanwhile, compared to original CALIC without security, the proposed methods increase the security and reduce the compression ratio by only 6.3%. The test results indicate that the proposed methods have high security and good lossless compression performance.  相似文献   

19.
A two-party private set intersection allows two parties, the client and the server, to compute an intersection over their private sets, without revealing any information beyond the intersecting elements. We present a novel private set intersection protocol based on Shuhong Gao’s fully homomorphic encryption scheme and prove the security of the protocol in the semi-honest model. We also present a variant of the protocol which is a completely novel construction for computing the intersection based on Bloom filter and fully homomorphic encryption, and the protocol’s complexity is independent of the set size of the client. The security of the protocols relies on the learning with errors and ring learning with error problems. Furthermore, in the cloud with malicious adversaries, the computation of the private set intersection can be outsourced to the cloud service provider without revealing any private information.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号