搜索结果

找到约 292 项符合 身份 的查询结果

通信网络 基于RFID技术的游客游迹跟踪与追溯系统

针对游客游览过程中游客游迹跟踪和追溯的需求,分析了无线射频识别系统数据产生和应用系统需求信息之间的不匹配,给出了游客游迹可追溯单元的语义描述,提出了使用事件处理机制处理游客身份标签数据并完成相应信息的转换,建立了基于射频识别语义事件的游客游迹跟踪模型和追溯方法,通过并发射频识别事件优先级处理策略机制 ...
https://www.eeworm.com/dl/564/33113.html
下载: 109
查看: 1025

通信网络 无线数传模块终极解决方案,附参数设置软件

无线模块(RF wireless module)是利用无线技术进行无线传输的一种模块。它被广泛地应用于电脑无线网络,无线通讯,无线控制等领域。无线模块主要由发射器,接收器和控制器组成。 无线数据传输广泛地运用在车辆监控、遥控、遥测、小型无线网络、无线抄表、门禁系统、小区传呼、工业数据采集系统、无线标签、身份识别、非接 ...
https://www.eeworm.com/dl/564/33358.html
下载: 195
查看: 1140

通信网络 《物联网技术核心全攻略》-电子发烧友网创新电子书系列

      《物联网核心技术:从入门到精通》是小编查阅各方面资料后加以梳理后整理出来的电子书。本电子书是关于物联网核心技术的介绍,主要论述了物联网概述、物联网的发展、物联网最新动态、物联网技术及其应用、物联网前景及其挑战以及物联网相关技术资料下载等内容。本电子书的内容由浅入深、充 ...
https://www.eeworm.com/dl/564/33476.html
下载: 82
查看: 1147

通信网络 MWNs中信息安全问题研究

    MWNs的固有特性严重地阻碍了多跳无线网络在实际中的广泛应用。在总结MWNs固有特性和安全威胁的基础上,分析了MWNs中的信息安全需求;结合无线信道的开放特性,将私密性从机密性中分离出来,分析了身份隐私、数据隐私、位置隐私、行为隐私的概念及关系;给出与MWNs相关的4个研究问题。 ...
https://www.eeworm.com/dl/564/33543.html
下载: 100
查看: 1058

传感与控制 一种掌纹采集与识别系统

由于掌纹数据易于采集、分类特征明显且稳定等特点,以及掌纹自动识别系统具有直接、友好、方便、良好的唯一性和应用范围广等优点,因此掌纹识别是一种很有发展潜力的身份识别方法。掌纹识别系统的微型化已经成为一种趋势。介绍了一种掌纹识别系统框图和一种基于Cy7c68013和AES2510掌纹传感器的掌纹采集系统,简单介绍了该系 ...
https://www.eeworm.com/dl/562/33896.html
下载: 138
查看: 1038

传感与控制 基于SRAM的微控制器提供更优的安全性

无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将 ...
https://www.eeworm.com/dl/562/34555.html
下载: 153
查看: 1075

嵌入式综合 LINUX系统分析与高级编程技术

本书介绍Linux环境下的编程方法,内容包括Linux系统命令、 Shell脚本、编程语言(gawk、Perl)、系统内核、安全体系、X Window等,内容丰富、论述全面,涵盖了Linux系统的方方面面。本书附带光盘包括了RedHat Linux系统的最新版本,及安装方法,还包括本书的大量程序代码,极大地方便了读者,为使用和将要使用Linux系统的技术 ...
https://www.eeworm.com/dl/566/35867.html
下载: 75
查看: 1099

无线通信 基于RFID的车辆自动化管理系统研究

基于解决当前小区停车难问题的目的,采用ETC电子不停车收费相关技术,设计了小区车辆自动化管理系统;通过对实际需求的分析,所设计的系统主要包括3个部分:车辆出入管理、定位管理以及停车管理。其中,车辆出入管理系统对进入的车辆进行身份的自动识别和确认;车辆定位管理系统负责对在小区中行驶的车辆进行追踪定位;车辆 ...
https://www.eeworm.com/dl/510/36295.html
下载: 104
查看: 1072

技术书籍 智能卡技术_王爱英

智能卡是一种集成电路卡(IC card),以电子货币形式流通于市场,也可用作身份证明或健康卡。它继承了磁卡以及其他IC卡的所有优点,并有极高的安全、保密、防伪能力。本书对三种IC卡(存储器卡、逻辑加密卡和智能卡)和磁卡的物理结构、逻辑特性、实现技术和应用系统等进行了较为全面的论述,较详细地阐明了有关的国际标 ...
https://www.eeworm.com/dl/537/36832.html
下载: 35
查看: 1044

技术书籍 IBM在中国发挥并购效力的法则白皮书

目录执行摘要 01并购:中国下一个阶段发展的主要增长战略 03通过培养技能和积累经验来克服困难 05在并购全程的三个阶段实现最大价值 061. 制定成功的并购战略:我们是在开展适当的交易吗 062. 评估收购目标:不仅考虑经济因素,而且还重点考虑业务模式与运行 093. 管理并监控整合工作:合并后的整合工作不到位常导致丧失大 ...
https://www.eeworm.com/dl/537/36855.html
下载: 174
查看: 1056