首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
The radio frequency identification (RFID) technology progressing is becoming a increasing interest in several application areas. To accommodate diverse and changing requirements from applications,RFID middleware should be reconfigurable. However,current RFID middleware is limited in its ability to support reconfiguration. To solve this problem,we adopt the service-oriented component-based approach in building the middleware. Component-based design enables decomposition of middleware functionality and is eas...  相似文献   

2.
电子商务系统中多Agent通信机制研究   总被引:3,自引:0,他引:3  
电子商务的交易过程需要协商,而协商中存在着大量的通信问题,文中将Agent技术应用于电子商务系统中,Agent之间采用消息/对话的通信方式,系统设计了结构化的多Agent通信体,在KQML规范下,结合系统特点,设计了基于JAVA的Agent通信原语集,并在此基础上设计了系统的通信机制,最后通过NETDDE、多线程和J2EE等技术实现了系统的通信,满足了系统的要求.  相似文献   

3.
基于uIP协议栈的机房远程监测系统的实现   总被引:4,自引:0,他引:4  
针对校园网机房安全的实时监测问题,设计了机房远程监测系统,可实时地观测机房环境状况及服务器运行状况,并通过设置一定的阀值,将报警信息发送到监测者的手机上.本系统在开源TCP/IP协议栈uIP的基础上,开发了Web Server服务模块,将监测到的信息发送到监测者的浏览器上.并可通过GSM通信模块,将报警信息发送到监测者的手机上.  相似文献   

4.
In proxy signature schemes, an original signer A delegates its signing capability to a proxy signer B, in such a way that B can sign message on behalf of A.The recipient of the final message verifies at the same time that B computes the signature and that A has delegated its signing capability to B.Recently many identity-based(ID-based) proxy signature schemes have been proposed, however, the problem of key escrow is inherent in this setting.Certificateless cryptography can overcome the key escrow problem.In this paper, we present a general security model for certificateless proxy signature scheme.Then, we give a method to construct a secure certificateless proxy scheme from a secure certificateless signature scheme, and prove that the security of the construction can be reduced to the security of the original certificateless signature scheme.  相似文献   

5.
Introduction Synchronizationofchaoshasrecentlyattract-edgreatinterestbecauseofitspotentialapplica-tionsinsecurecommunications[1]andspreadspec-trumcommunications.Inasecurecommunication system,itcanbeusedforsharingtheidentical chaosinthetransmitterandreceiverasacrypto-graphiccode.Synchronizationofchaosinonewaycoupled onepairchaoticcircuitshasbeenstudiedinalarge volumeofliteratures[2-4].Inrecentyears,anew conceptofchaossynchronization,namely“dual synchronizationofchaos”,israised[5].Dualsyn-chr…  相似文献   

6.
交通信息的有效发布能够改善高速公路的运行状况,提高路网的通行能力。在我国现有高速公路信息发布系统的基础上,可以移动电话为媒介,利用短信、GPRS或3G移动通信业务为监控系统通信平台,及时准确地向道路使用者提供有效、全面、实时的交通信息。  相似文献   

7.
核医学图像是功能成像,被广泛地运用于癌症的诊断、脑功能的研究以及心脏病的研究等各个方面.而核医学仪器的图像校正和质量控制对于提高核医学图像的质量至关重要.核医学仪器采集的图像如不经过校正,则不能提供正确的信息.通过位置校正能实现位置信息与能量信息的分离.  相似文献   

8.
为提高城市水下特长隧道的行车安全和运输效率, 总结了城市水下特长隧道光环境典型问题与改善措施, 分别从舒适性、经济性、设置依据、安装形式等方面对洞口遮光设施、出入口加强照明、景观装饰、视线诱导系统4种隧道光环境改善措施进行了比较分析; 依据马斯洛需求层次理论对驾驶人视觉需求进行分层, 提出了包含事故分析、评价体系、优化思路、优化方法的城市水下特长隧道光环境评价体系与优化研究框架。分析结果表明: 城市水下特长隧道光环境主要有出入口的明暗适应、道路线形变化引起的视距不足、中部的视觉参照信息不足、隧道整体空间路权不清晰的问题; 设置视线诱导系统是一项低成本、有效的光环境优化方法, 能满足驾驶人在不同隧道路段上的视觉差异化需求; 驾驶人视觉需求由低到高可以分为功能性、安全性、舒适性、美观性, 并依次对应相应的基本型、安全型、舒适型、韵律型视觉参照系, 可构建以空间路权、人因与驾驶任务、差异化、韵律性为指标的评价体系来评价城市水下特长隧道光环境; 城市水下特长隧道光环境优化应将视线诱导和加强照明相结合, 主要通过视线诱导系统来重构视觉参照系, 隧道接近段、入口段、中间段普通区、出口段应以舒适型视觉参照系为优化目标, 中间段提醒区及唤醒区则应构建韵律型视觉参照系。   相似文献   

9.
高职院校非计算机专业计算机基础课程教学模式的探讨   总被引:6,自引:0,他引:6  
高职院校非计算机专业的学生需要掌握计算机基本知识和应用能力,而新生入学时计算机水平的参差不齐和不同专业对计算机课程需求的差异,都对计算机基础课程的教学提出了详细要求,如何合理设置课程并采用合适的教学模式因材施教,是很多计算机教师一直探讨的问题。本文从计算机基础课程和学生的实际情况出发,对高职院校计算机基础课程的设置和教学模式进行了分析,提出了课程设置的方案,讨论了教学中应注意的关键问题。  相似文献   

10.
现行《著作权法》关于传播权的规定,体系杂乱,各项权利涵盖范围之间存在重叠,文字表述过于僵化,不具弹性,无法很好地适应不断发展的传播技术。建议对现行的传播权类型进行整合,引入技术中立、涵盖范围广泛的"向公众传播权"的概念。  相似文献   

11.
设计了公安交通管理信息系统今后发展的总体技术框架,集成应用标准化、数据采集、加密存贮、MQ中间件、请求访问服务、数据库检索、无线移动等技术,建立全国公安交通管理数据的分级传输和存贮平台,开发综合性的公安交通管理信息查询系统,解决目前系统功能单一、信息无法共享的“瓶颈”问题,在全国范围内实现公安交通管理信息的网上漫游和查询,能够为路面巡逻执法实时提供机动车、驾驶人的相关取证信息,并满足其他警种、不同行业对交通管理综合信息的共享需求。  相似文献   

12.
面向SCM的物联网动态服务及应用中间件技术   总被引:1,自引:0,他引:1  
为了实现集成化供应链平台的业务协同合作与信息共享,构建业务需求驱动的物联网关键技术融合体系,采用基于Web服务组合模板、服务组合规则和服务自定义指标的中间件和物联网感知层相结合,通过服务的封装与组合、快速的服务重构完成智能中间件设计,支撑分布式SCM应用软件借助中间件技术实现物联网在异构环境下动态的共享信息资源,完成从数据到信息的业务价值层次转化,提供具有可信性、有效性、协同性的业务支撑技术融合体系.  相似文献   

13.
为了实现集成化供应链平台的业务协同合作与信息共享,构建业务需求驱动的物联网关键技术融合体系,采用基于Web服务组合模板、服务组合规则和服务自定义指标的中间件和物联网感知层相结合,通过服务的封装与组合、快速的服务重构完成智能中间件设计,支撑分布式SCM应用软件借助中间件技术实现物联网在异构环境下动态的共享信息资源,完成从数据到信息的业务价值层次转化,提供具有可信性、有效性、协同性的业务支撑技术融合体系.  相似文献   

14.
英语电影包含了大量的语音和图像等直观的信息,还包括大量跨文化交际的信息,在大学英语教学中不但可以扮演真实的语言信息输入角色,而且对提高学生对跨文化交际中出现的文化差异认识提供了良好的范例。本文试图从阐述英语电影作为大学英语课堂教学资源的优势人手,进而探讨电影的选择标准和操作方法及应该注意的事项,从为利用英语电影资源在大学课堂中尝试进行探讨,旨在达到利用英语电影进一步促进大学生的英语学习,提高学生的学习兴趣,改善教师的教学效果。  相似文献   

15.
This paper proposes a redundant network communication structure for the patient integrated circuit(IC)card payment system in a hospital information system(HIS),compares it with the network structure of normal hospital IC card system,and calculates the reliabilities of the related communications like the RS485communication and the Ethernet communication.The new structure can efectively promote the reliability of the hospital operation and ensure the payment collection when the Ethernet network is broken.The system is applied to a local hospital and the cost-performance rate is satisfactory during the application.  相似文献   

16.
现场总线技术已成为当今工业自动化领域的主流,其中之一的DeviceNet总线是一种基于CAN协议的符合全球工业标准的开放型通信网络的总线,相对于其他总线来说,它具有较大的领先性,突出的高可靠性、实时性和灵活性,其应用日益广泛.然而,国内对DeviceNet总线的研究开发还处于起步阶段,远远落后于市场需求.本文通过对DeviceNet协议的深入研究,开发了主站设备通信接口,并编写通信接口的驱动程序和DeviceNet应用层程序,完成了实际设备的应用调试工作,从而解决了制约DeviceNet在我国推广普遍存在的问题.  相似文献   

17.
信息转换在外宣篇章汉英翻译中的应用   总被引:1,自引:0,他引:1  
作为对外宣传的重要媒介,外宣篇章的翻译起着非常重要的作用.由于要突出其宣传交际的作用,在翻译的过程中,译者除了要保留所有原文信息基本忠实外,还要时刻关注这些信息如何有效转换,以求达到最大的宣传效果.作为原文所有信息的调节者,译者应根据英汉思维、文化、表达等差异,在信息转换中作为主体,采取重组、补偿、增添和简化等手段以确保信息最大、最有效地传达给读者.  相似文献   

18.
A digital signature with message recovery is a signature that the message itself (or partial of the message) is not required to be transmitted together with the signature. It has the advantage of small data size of communication comparing with the traditional digital signatures. In this paper, combining both advantages of the message recovery signatures and the certificateless cryptography, we propose the first certificatelss signature scheme with message recovery. The remarkable feature of our scheme is that it can achieve Girault’s Level-3 security while the conventional certificateless signature scheme only achieves Level-2 security. The security of the scheme is rigorously proved in the random oracle model based on the hardness of the k bilinear Diffie-Hellman inverse (k-BDHI) problem.  相似文献   

19.
Telemedicinehasbeenwidelyusedinmanyhealthcareapplicationssuchasmedicalcareinre moteruralareasandaftercareofpatientswithpace maker implanted[4] .Anotherwell knownexampleoftelemedicineistheremotetransmissionanddiag nosisofECGthroughtelephonenetwork[1 -3 ] .Telemedicineisalsoveryhelpfulinmanyemergen cyandambulancesituations.Earlydiagnosisbyaspecialistinemergenciesisparticularlyimportanttothepatients[5,6] .RecentstudyhasshownthatsocialchangesinJapanhaveresultedinarapidincreaseofacutecardiovascul…  相似文献   

20.
Introduction   Medical information systems cover a numberof medical domains to satisfy different medical ap-plications and characterized by the rich functionali-ties and valuable medical case data[1,2 ] .But infor-mation systems are heterogeneous and lack of effi-cient knowledge organization mechanisms.So theredundant information is existing,and real time in-formation acquisition and updating is difficult andmedical information systems are hard to interoper-ate and implementcomplex medical a…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号