首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
【目的】为医院和生活污水处理厂等场所排放的废水和污泥中的微量抗生素处理提供新策略。【方法】通过制备中药渣生物炭(CMRB)及其复合材料(Fe@CMRB)用于去除废水中对乙酰氨基酚(ACE)。重点探究了反应时间、ACE初始浓度、载铁生物炭投加量、pH值等对ACE的吸附影响。【结果】相较于CMRB,Fe@CMRB具有更强的ACE吸附能力;Fe@CMRB吸附ACE的最佳反应条件为:反应时间2 h、ACE浓度5 mg/L、投加量1 g/L、pH值7~11,其最大吸附率为88.9%。【结结论论】以上结果表明,Fe@CMRB可以作为一种有效的ACE吸附材料。  相似文献   

2.
提出了一个移动用户智能电网(Mobile User Smart Grid,MUSG)概念,给出了MUSG场景下的用电模式描述,并利用基于身份的密码技术给出了一种基于身份的MUSG认证方案。分析表明,利用该认证方案不仅可以有效解决智能电网中移动用户的认证问题,满足移动用户即时用电和户外用电的需求,并且在保障系统安全性的同时有效降低了系统的计算和通信开销,减轻了系统的负载压力,提高了系统的使用效率。这为智能电网业务由固定用户向移动用户过渡奠定了基础。  相似文献   

3.
美国高等教育专业认证是美国高等教育认证体系中的重要组成部分,它保证了高等院校专业教育的质量和学术水平并促进其提高。美国高等教育专业认证出现于20世纪初期,以当时美国高等教育的数量增长、专业学院的发展、院校认证逐渐完善等为背景,并形成了自己的特点。  相似文献   

4.
自适应通信环境(ACE)是一个实现了并发通信软件的核心设计模式的、免费的、开放源代码的、面向对象软件框架。自适应通信环境(ACE)提供了丰富的完成公共通信功能的、可重用c 类包和框架组件,它可以运行于众多的平台。该文比较全面地介绍了自适应通信环境(ACE)的结构和功能及安装。接着构建了一个用于实验的实用而低价位的异构网络计算环境。  相似文献   

5.
利用自制粘结剂与活性炭(AC)粉末混合制备活性炭电极(ACE),为了提高电极的电容去离子性能,将ACE进行炭化处理.利用数码相机、接触角测定仪、循环伏安、交流阻抗研究炭化温度对ACE的表面形貌、亲水性、电容和扩散内阻的影响,并对电极在NaCl溶液中电容去离子除盐性能进行考察.实验结果表明:当炭化温度为850℃时,电极的强度和韧性适中,亲水性好,双电层形成速率快,比电容大,扩散阻力小,电容去离子过程中除盐性能高.  相似文献   

6.
宽带认证鉴权系统作为电信运营商的宽带支撑系统,是保证用户正常上互联网的基础,如何保障在各种危险和灾难面前系统业务的正常运行,是我们要重点考虑的问题。本文从部署方案以及容灾解决步骤提出可行性的建议。  相似文献   

7.
<正>国网济源供电公司隶属于国网河南省电力公司,是十八个地市供电公司之一,主要担负着全市境内五个街道办事处和11个镇的电网建设和供售电任务。2003、2004年先后通过ISO9000国际质量体系认证和OHSAS18000职业安全健康体系认证。公司有11个职能部门、6个业务机构、11个乡镇供电所和1个园区供电所。  相似文献   

8.
针对目前基于区块链的身份认证方案存在节点性能损耗严重的问题,提出一种基于双共识混合链的跨异构域身份认证方案。采用多因子分析方法对基于综合性能的Raft共识算法进行优化,实现了对节点综合性能的合理评估;选出综合性能优异的节点作为跨域节点,可避免因跨域节点性能不佳而引起的系统故障。该方案结合实用拜占庭容错共识机制并引入监督节点,增强了认证系统的拜占庭容错能力,解决了因恶意节点导致的域内错误认证问题。利用SM9广播密码算法对认证过程中的通信数据进行加密,实现了系统的双向认证和保密通信,确保了系统的安全性。实验表明:该方案的双共识认证机制相较于单一共识认证机制,具有较强的拜占庭容错能力和较高的吞吐量,不但能使系统更加安全稳定,而且减少了单对单加解密计算操作,降低了系统的计算开销和时间开销。  相似文献   

9.
研究了蓝牙信息基带传输中的安全模式——链路级安全,对密钥的管理、生成和加密、认证算法进行了分析,实现了其安全过程,并对蓝牙的安全提出了一些看法.  相似文献   

10.
身份验证是网络安全最重要的一道防线.首先介绍了椭圆曲线密码体制(ECC),讨论了静态口令和三种动态口令身份认证机制,然后探讨了指纹识别技术,并比较了它们的优缺点.在此基础上,提出了基于ECC的增强型双因子身份认证系统,设计了系统的软件体系结构,阐述了各模块的功能.双因子身份认证的目的是将动态口令和用ECC加密的指纹技术有机地结合起来,进一步增强客户端身份认证的强度.实践结果表明,该系统提高了身份认证的可靠性和安全性,并达到双重认证的效果.  相似文献   

11.
一种与路由结合的802.16多跳双向认证SA管理机制   总被引:1,自引:0,他引:1  
先提出了一种更为强健高效的PMP双向SA(安全关联)认证机制,只在首次认证时传递证书,降低了网络传输开销.随后提出了一种和次优路由结合的mesh多跳双向认证SA管理机制.与原有机制相比,这两种机制是前向安全的,对中间节点的攻击具有强安全性,同时,mesh多跳双向认证SA管理机制在按需路由建立前使用次优路由传递管理信息可减少服务流建立时延.  相似文献   

12.
本文对Internet/Intranet网上采用的数据加密,安全套层(SSL),身份验证,网络反病毒,代理服务,防火墙等安全技术进行了理论分析和探讨,旨在为网络安全性建设提供理论参考,同时提出安全性建设的原则。  相似文献   

13.
一个适用于逻辑加密IC卡的认证加密方案   总被引:1,自引:0,他引:1  
从逻辑加密IC卡的特点与认证加密设计的原则出发,比较了当前密码学领域中常用加解密算法的优缺点,提出了一个便于芯片实现,经济合理的逻辑加密IC卡认证加密方案.并详细讲述了它的特点,给出了相互认证的过程和算法实现的方法.  相似文献   

14.
简要介绍了SIP协议,针对SIP在运行过程中存在的问题,提出了LDAP认证方案.详细说明了LDAP认证的系统组成,利用pam_ldap模块,实现了SIP服务器的LDAP认证.  相似文献   

15.
未来互联网内容知识化、知识价值化、价值网络化、网络生态化、生态智能化的发展趋势已经越来越显著.针对传统IP互联网架构僵化、内容感知能力弱、多构架/多网络融合能力差、控制调度灵活性低、内生安全与信任维护机制缺失、服务质量模式单一、评价指标及方法落后等不足,创新性地提出智能生态网络(intelligent eco networking,IEN).IEN基于虚拟化、可编程设备、软硬结合的技术路线,改进信息中心网络构架构,综合分布式人工智能分析决策与区块链共识计算技术,考量存储、计算与带宽网络资源成本/效益指标,构建层次化、智能化、语义化的新型智联网络构架.IEN向后兼容IP协议,向前演进面向跨域、边缘重点场景的命名(或标识)与IP融合异质计算寻址的多模态网络协议,叠加内容、身份鉴授权与多方可信激励机制,增强网络资源分配模型和优化评价体系.通过内容语义检测与身份可信鉴授权,IEN能坚持安全可控与开放包容并重,旨在形成一个高扩展、动态适应、多目标优化的网络基础设施,砥砺探索新一代产业化、经济化、生态化未来互联网,奠定一个开放与共享、协同互惠的智能生态网络.  相似文献   

16.
目前,微电网电力交易存在着身份认证协议不安全、交易中心化、数据无法追踪溯源、节点之间缺乏共识等问题,而区块链具有分布式存储、去中心化、数据不可篡改等优势.为此,基于联盟链的微电网身份认证协议,将区块链应用于微电网的身份认证以解决上述问题.首先,使用零知识证明解决了新节点的身份认证问题.其次,将其ID写入Merkle树并在整个联盟链中广播,利用区块链可以保证数据不被篡改的原理确保了数据的安全性和可追溯性,解决了传统电力交易的中心化、数据存储不安全、电力交易无法追踪溯源等问题.最后,凭借着瑞波共识协议所具有的安全高效的优势有效地解决了节点之间的共识问题.通过方案对比可知:该方案采用的零知识证明在身份认证中具有计算开销小及瑞波共识机制算法具备共识速率快的优点.经过安全性分析及性能分析可知:该方案在解决微电网的身份认证安全性问题的同时又能保证节点的运行性能最优.  相似文献   

17.
方勇  张瑾 《应用科学学报》2007,25(3):233-238
利用运动图像傅里叶变换幅度谱的带状调制特性,提出一种针对运动图像的全盲认证方法,实现了对运动图像经过修改、移动、区域填充以及非运动图像上填充运动图像块两种情况下的篡改区域检测与定位.实验验证了其有效性及对噪声的鲁棒性.  相似文献   

18.
带仲裁的认证码既要防止敌手的欺骗,又要防上收方和发方的互相欺骗.给出一种由伪辛几何空间构造带仲裁的认证码的方法,并计算了有关参数,分析了各种攻击成功的概率.  相似文献   

19.
本文在有限域上的二维向量空间中构造了一个带约束的强部分平衡设计,在此基础上构造了完善分裂认证码.首先,借助方程组的理论构造了一个强部分平衡t-设计,得到了第一类分裂认证码.然后对第一类构造增加限制条件,得到了第二类分裂认证码.分别计算了两类认证码的r-阶欺骗攻击成功概率,并证明了它们分别是Ⅰ型和Ⅱ型的完善认证码.最后,分析了所构造认证码的性能.通过对具体实例的编码矩阵进行数值仿真,验证了本文构造的合理性和相应结论的正确性.通过与相关文献的结果进行对比,得出如下结论:本文信源数目较多,各阶欺骗攻击成功概率都达到最小;且所用理论较基础,编码算法更简单,模拟仿真易于实现.因此本文所构造的认证码,无论从传送信息量还是从安全性与实用性的角度来看,均具有一定的优势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号