首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
陈剑  郭庆昌 《电子世界》2013,(7):111+135
静脉识别技术是生物特征识别领域一种新兴的识别技术,由于其具有难盗取、必须活体采集和识别等特点,已经成为研究的热点。文中简要介绍了静脉产品的应用和技术发展方向,为静脉产品的进一步发展提供了指导。  相似文献   

3.
当前,我国网络与信息系统存在防护水平不高,应急处理能力不强,信息安全管理环节薄弱等问题。而网络身份识别,是一个有效保障国家、企业、个人信息安全的技术,其中指纹和视网膜等生物技术、射频类终端、密码等,是网络身份识别的主要手段。我国将于2007年推出网络身份识别和授权领域4项新标准.  相似文献   

4.
表面贴装元件识别中的快速阈值分割算法   总被引:4,自引:0,他引:4  
高红霞  王姗  李政访 《半导体技术》2006,31(9):684-686,701
阈值分割是贴片机视觉检测中元器件识别的第一步,它的优劣决定了一系列后续算法的准确性,进而影响到最终元件贴装的精度.本文首先分析了常用的阈值技术及其优缺点,然后结合表面贴装元器件图像的实际特点,提出了一种基于均谷加权的快速阈值分割算法,用于表面贴装元器件图像的分割.对几种贴装元件图像进行实验仿真的结果表明,该算法的分割效果和处理速度都优于常用的阈值分割算法,满足了贴片机视觉检测的要求.  相似文献   

5.
王凡  刘丽  徐航  李静霞  王冰洁 《电子器件》2021,44(5):1265-1273
穿墙人体动作识别在武装反恐、城市巷战、灾害救援、病人监护等领域具有重要的应用价值。传统的基于短时傅里叶变换 (Short-Time Fourier Transform, STFT) 的时频分析方法时频分辨率低,不利于后期的分类识别。本文提出了一种基于自适应阈值滤波和S-method的时频特征增强方法,用于墙后人体动作识别。该方法首先利用自适应阈值滤波消除时频图中的噪声,然后采用S-method方法聚焦能量,提高时频特征,最后利用K最近邻 (KNN) 分类器对人体动作进行识别。利用频率步进穿墙雷达获取的实验数据进行方法验证,结果表明:相比于传统的STFT方法,本文所提出的方法对走、跑、坐、跳、招手以及原地踏步等6种典型动作的平均识别准确率更高,可达96.11%。  相似文献   

6.
基于生物特征的身份识别技术   总被引:1,自引:1,他引:0  
生物特征识别技术是通过对人体各器官的特征以及差异明显行为动作进行分析研究来实现身份识别的一种手段。通过对各种不同的生物特征识别方法的优势和不足进行介绍和分析,并针对不同的应用领域提出了相应的生物特征组合的识别方法。  相似文献   

7.
目前图像阈值化中存在的主要问题是分割结果的有效性以及分割数目的确定.本文提出一种新颖并且原理简单的图像阈值化算法,根据图像在直方图上的直观分布,提出一种新的阈值判断机制,该机制基于峰谷对阈值的影响,累积所有直方图对阈值的认可程度,并结合一些加速策略,使得算法具有很强的实用性和适用性,算法结合最终的认可程度的百分比确定取...  相似文献   

8.
任孝锋 《激光杂志》2020,41(9):116-120
信号识别是激光通信的重要组成部分,是后续信息处理环节的基础与前提,因此,设计了基于改进小波阈值的激光通信信号识别系统。系统中的激光通信接收模块接收激光脉冲信号传输至A/D转换模块中,A/D转换模块利用流水线结构转换方式预处理脉冲信号并将其转换为电信号传输至信号识别模块中;信号识别模块采用TMS320LF2407 DSP芯片,该芯片内集成基于改进小波阈值的激光通信信号识别算法,通过改进小波函数,确定小波函数阈值消除电信号内噪声,去噪后的信号利用傅立叶变换确定信号频谱数据的相对频率值,根据频率值实现激光通信信号识别。实验结果显示,该系统具有较高的信号识别精度,信噪比高于对比系统,能耗低。  相似文献   

9.
简要讨论了电子现金的特点,并在EIGamal签名、承诺方案和ZK的基础上构造了一种电子现金方案,最后对此方案的安全性作了说明。  相似文献   

10.
自动调制识别是认知无线电、电子侦察、电磁态势生成中重要的环节.由于电磁环境日益复杂,噪声对能否正确调制识别影响显著.本文针对低信噪比(signal-noise ratio,SNR)环境条件设计了一种基于软阈值的深度学习模型,在卷积神经网络(convolutional neural networks, CNN)的基础上加入软阈值函数.将IQ数据转化为幅度相位信息作为模型的输入,CNN用于提取幅度相位数据中的特征,软阈值学习网络可以针对不同特征设置不同阈值,用于滤除样本噪声,提高低SNR条件下的识别率.在开源数据集RML2016.10a上验证了所提算法的有效性,对比其他网络结构,本文提出的模型识别率更高且效率更高.  相似文献   

11.
李安娜  郝耀辉  王志伟  戴青 《通信技术》2007,40(12):369-371
文中提出了一个基于门限思想的身份认证协议。该协议适用于开放式网络环境中有多个服务提供者和用户请求服务需要保密的情况,同时,它还能实现会话密钥交换功能。与Lee-chang协议【1】相比,我们提出的这个协议降低了通信量和计算量,并且能克服Lee-chang协议存在的两个安全缺陷。  相似文献   

12.
In opportunistic Networks, compromised nodes can attack social context based routing protocols by publishing false social attributes information. To solve this problem, we propose a security scheme based on the identity based threshold signature which allows mobile nodes to jointly generate and distribute the secrets for social attributes in a totally self organized way without the need of any centralized authority. New joining nodes can reconstruct their own social attribute signatures by getting enough partial signature services from encounter opportunities with the initial nodes. Mobile nodes need to testify whether the neighbors can provide valid attribute signatures for their routing advertisements in order to resist potential routing attacks. Simulation results show that: by implementing our security scheme, the network delivery probability of the social context based routing protocol can be effectively improved when there are large numbers of compromised nodes in opportunistic networks.  相似文献   

13.
验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第三方的帮助与合作。签名者的安全性和证实签名的“不可见性”是一个证实数字签名方案必须具备的两个重要特性。现存的证实签名实现方案,或者是低效的,或者是不安全的。本文首次基于ElGamal签名机制提出一种新的证实数字签名方案,分析表明,该方案是一种安全而高效的证实数字签名实现方案。  相似文献   

14.
Despite all the defenses, some of the attacks will inevitably be successful. We must build intrusion tolerant systems that can operate through these attacks. The threshold cryptography provides new methodology for developing intrusion tolerance system.The research on the threshold cryptography based intrusion tolerance techniques concentrate on threshold encryption, threshold decryption, threshold authentication and threshold signature. Generally, threshold encryption and threshold decryption …  相似文献   

15.
公备  姜伟  林莉  李瑜  张兴 《中国通信》2012,9(1):80-85
The conventional ring signature schemes cannot address the scenario where the rank of members of the ring needs to be distinguished, for example, in electronically commerce application. To solve this problem, we presented a Trusted Platform Module (TPM)-based threshold ring signature scheme. Employing a reliable secret Share Distribution Center (SDC), the proposed approach can authenticate the TPM-based identity rank of members of the ring but not track a specific member's identity. A subset including t members with the same identity rank is built. With the signing cooperation of t members of the subset, the ring signature based on Chinese remainder theorem is generated. We proved the anonymity and unforgeability of the proposed scheme and compared it with the threshold ring signature based on Lagrange interpolation polynomial. Our scheme is relatively simpler to calculate.  相似文献   

16.
一种基于ElGamal体制的前向安全强盲签名方案   总被引:1,自引:0,他引:1  
将前向安全特性和盲签名基本思想融为一体,设计了一种基于ElGamal体制的前向安全强盲签名方案,方案的安全性基于有限域上离散对数难解性假设。通过详细的安全性分析表明,新方案具有前向安全性、强盲性、抗伪造性等性质,有一定的理论和实用价值。  相似文献   

17.
彭娅 《通信技术》2010,43(12):118-120
C-Y Yang等人提出了一个安全性基于求解离散对数困难性的门限代理签名方案,该方案具有较少的通信量及较高的计算效率。基于数论知识分析该方案存在缺陷:不满足不可伪造性和不可否认性,提出了改进方案将代理密钥以门限的方式在成员间共享,使得每个成员的子代理密钥都包含个体随机数,其他成员无法获知某成员的子代理密钥。改进方案的安全性基于求解离散对数的困难性,能抵御密钥替换攻击,具备不可伪造性和不可否认性。  相似文献   

18.
无可信中心的可变门限签名方案   总被引:4,自引:0,他引:4       下载免费PDF全文
分析了Lee的多策略门限签名方案,发现其不能抗合谋攻击.基于Agnew等人改进的E1Gamal签名方案,提出了一个无可信中心的可变门限签名方案.该方案允许在群体中共享具有不同门限值的多个组密钥,每个签名者仅需保护一个签名密钥和一个秘密值;可以根据文件的重要性灵活地选取不同的门限值进行门限签名.分析表明,提出的方案防止了现有方案中存在的合谋攻击,而且无需可信中心来管理签名者的密钥,密钥管理简单,更具安全性和实用性.  相似文献   

19.
一个安全有效的RSA门限签名体制   总被引:2,自引:2,他引:0  
吴铤 《通信技术》2001,(8):93-95
提出一种新的RSA门限签名体制,具有如下性质:(1)利用知识证明构造子签名方案,从而子签名是安全的;(2)组签名的安全性是基于RSA问题及离散对数问题;(3)可以对签名者的身份进行追踪。  相似文献   

20.
文章基于双线性对提出了一种新的无可信中心的门限签名体制。在多数环境中一个可信中心并不存在,所以没有可信中心的门限签名体制更受青睐,并且该协议几乎满足一个良好的门限签名体制的所有要求。该协议简单可行,在电子商务和电子投票中比其他协议更实用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号