基于嵌入式的实时测控数据加密传输及压缩模块设计
Design of Data Encryption and Compression Module Based on Embedded Platform
摘要
本文简介了RSA加密算法和ARMA预测模型的原理,提出了一种基于嵌入式系统的快速加密方法并加以实现,设计实现LabVIEW下的时间序列压缩算法模块。
出处
《电子产品世界》
2011年第9期60-62,共3页
Electronic Engineering & Product World
参考文献5
-
1杨俊峰,吴晓,刘旭国,李静.基于MD5和RSA的数字签名系统的设计与实现[J].中国科技信息,2007(6):155-156. 被引量:3
-
2武滨.使用中国剩余定理提高RSA算法效率安全性分析及改进方法[J].华南金融电脑,2006,14(3):78-80. 被引量:1
-
3邵兵,鲁东明.一个数据加密传输系统的设计与实现[J].计算机应用,2000,20(6):11-13. 被引量:8
-
4陈锦辉.LabVIEW8.20程序设计从入门到精通[M].北京:清华大学出版社.
-
5王海元,王汝传,黄海平,孙力娟.基于ARMA模型的无线传感器网络可信数据采集方法[J].南京邮电大学学报(自然科学版),2009,29(4):85-89. 被引量:7
二级参考文献13
-
1LAN F, AKYILDIZ, SU Weilian, et al. A Survey on Sensor Networks [ J ]. IEEE Communications Magazine,2002,40 (8) : 102 - 114.
-
2SAGDUYU Y E, EPHREMIDES A. The problem of medium access control in wireless sensor networks[ J]. IEEE Wireless Communications ,2004,11 (6) :44 - 53.
-
3CHEN Wei-peng, HOU J C, LUI Sha. Dynamic clustering for acoustic target tracking in wireless sensor networks [ J ]. IEEE Trans on Mobile Computing,2004,3 ( 3 ) :258 - 271.
-
4LIN T H, KAISER W J, POTTIE G J. Integrated low-power communication system design for wireless sensor networks[ J]. IEEE Communications Magazine,2004,42 (12) : 142 - 150.
-
5YAO Y, GEHRKE J. Query processing for sensor networks [ C ]// Proceedings of Conference on Innovative Data System Research (CIDR). 2003.
-
6DESHPANDE A, GUESTRIN C, MADDEN S, et al. Model-Driven Data Acquisition in Sensor Networks[ C]//Proc of the 30th VLDB Conference. 2004.
-
7CONSIDINE J, LI F, KOLLIOS G, et al. Approximate aggregation techniques for sensor databases[ C ]//Proc of the Intl Conf on Data Engineering. 2004.
-
8CAO Q, ABDELZAHER T, HE T, et. al. Towards optimal sleep scheduling in sensor networks for rare event detection[ C ]//Information Processing in Sensor Networks. Los Angeles, USA ,2005.
-
9VILLE L S, DICKMAN P. Garnet:A Middleware Architecture for Distributing Data Streams Originating in Wireless Sensor Networks [ C] //Proceedings of the 23rd ICDCSW'03. 2003.
-
10TOLLE G. Sonoma redwoods data [ OL/EB ]. http : //www. cs. berkeley.edu/-get/sonoma,2005.
共引文献15
-
1崔满.培养小学生自读能力的几点体会[J].科学咨询,2005(10X):44-44.
-
2霍英.OpenSSL在网络安全传输中的应用研究[J].企业技术开发,2006,25(8):9-11. 被引量:3
-
3霍英,鲁向前,丘志敏.一种Web服务器间的安全传输机制设计与实现[J].计算机系统应用,2006,15(8):24-27.
-
4霍英,陈志刚,鲁向前.一种多层分布式应用系统安全传输机制的研究[J].电脑与信息技术,2006,14(4):1-4. 被引量:1
-
5周红丽,邹建成.一种基于直方图的图像签名方法[J].北方工业大学学报,2008,20(1):9-12. 被引量:1
-
6张翼凌,张宇翔,周英.慧创公司帐户登录信息安全性研究[J].电脑知识与技术,2010,6(8):6184-6185.
-
7刘明生,王建民,马银华.一种基于Web的医疗保险信息安全发布方案设计[J].石家庄铁道学院学报,2001,14(1):58-60.
-
8田青,原新,王瑞莹.利用加密和数字签名技术实现安全收发电子邮件[J].应用科技,2002,29(7):48-51. 被引量:1
-
9彭军,赵石真,孙庆中,傅宇.基于ARMA模型的WSN入侵检测技术[J].现代计算机,2015,21(8):18-22. 被引量:1
-
10彭军,余强,何明星.基于流量预测的WSN入侵检测技术[J].计算机应用与软件,2016,33(2):310-313. 被引量:3
-
1刘冰,曹型兵,林磊.WSN入侵检测系统ARMA预测模型分析研究[J].广东通信技术,2008,28(11):22-26.
-
2徐达,张培晶.校园云平台安全态势评估与预测分析[J].网络安全技术与应用,2016(5):77-80. 被引量:3
-
3程杰仁,殷建平,刘运,刘湘辉,蔡志平.基于攻击特征的ARMA预测模型的DDoS攻击检测方法[J].计算机工程与科学,2010,32(4):1-4. 被引量:4
-
4刘颖,严军.基于时间序列ARMA模型的振动故障预测[J].化工自动化及仪表,2011,38(7):841-843. 被引量:17
-
5孙明谦,姚淑萍,胡昌振.服务器负载的小波-神经网络-ARMA预测[J].计算机工程与应用,2007,43(10):154-155. 被引量:4
-
6张瑞青,李铁柱.一种基于ARMA预测的非均衡分簇路由算法[J].郑州轻工业学院学报(自然科学版),2010,25(6):20-24.
-
7郝建忠,杨锁昌.导弹储运状态新指标及其短期预测ARMA模型[J].舰船电子工程,2013,33(4):111-114. 被引量:2
-
8陈旻,王开云,贾学明,薛洁.基于加权Context建模的DNA序列压缩算法[J].昆明学院学报,2014,36(3):81-84. 被引量:3
-
9采峰,曾凤章.产品需求量非平稳时序的ANN-ARMA预测模型[J].北京理工大学学报,2007,27(3):277-282. 被引量:4
-
10宿慧娟,舒勤,黄宏光.关于改善高速路流量预测精度的研究[J].计算机仿真,2016,33(9):179-183. 被引量:2