AES算法的文献综述(06 集成电路工程 薛小铃)

AES算法的文献综述(06 集成电路工程 薛小铃)
AES算法的文献综述(06 集成电路工程 薛小铃)

AES算法的文献综述

2006集成电路工程061121298 薛小铃

1 引言

计算机网络的广泛普及与使用,电子信息技术已经渗透到了人们日常生活的各行各业,在金融、电信、政府机构等更为重要。人们越来越意识到信息安全的重要性。密码学作为信息安全领域的一项重要技术,被普遍认为是解决信息安全保护最有效的方法。现在网络应用的信息安全技术(如数据加密技术、数字签名技术、消息论证与身份识别技术、防火墙技术以及反技术等)都是以密码学为基础的。分组密码以其高效率、低开销、实现简单和易于标准化等特点在现代密码学研究中占据重要地位。2000年10月2日,美国国家标准技术研究所(NIST)在综合考虑了安全性、性能效率和灵活性的基础上,将分组密码Rijndael算法确定为高级加密标准(AES),取代广泛使用了20多年的数据加密标准(DES)。

2 AES算法的历史背景

自20世纪70年代以来一直被广泛使用的数据加密标准DES算法的有效密钥只有56比特,即256≈7×1016种可能的密钥值。然而,随着更快的处理器的出现和大规模并行处理系统的发展,使得计算机比以前的计算速度快得多。因此,这个数字并不像以前那样巨大,在某种意义上说,它是很小的。另一方面,有些人觉得DES算法中替换的合理性从来就没有完全解释清楚。他们的担心是在替换中可能有些东西会损坏密文的完整性,或者在DES算法中存在不为人知的“后门”。进入上世纪九十年代后,另一种由DES衍生出来的算法—三重DES,被广泛使用。但是它的安全性并不意味着建立在168位的密钥之上,研究表明,可以将其转化为对108位密钥的攻击。最重要的是,三重DES的加密和解密时间消耗较大,不能很好的适用飞速增长的实时信息加密需求。所有这些,都使得人们开始期待一种更安全、更为公开的加密标准的出现。

1997年4月15日,NIST发起了征集AES算法的活动,并成立了专门的AES 工作组,目的是为了确定一个非保密的公开披露的全球免费使用的分组密码算法,用于保护下一世纪政府的敏感信息,并希望成为秘密和公开部门的数据加密标准。1997年9月12日在联邦登记处公布了征集AES候选算法的通告。AES

的基本要求是:比三重DES快,而且至少和三重DES一样安全,分组长度128比特,密钥长度为128/192/256比特。1998年8月20日,NIST召开了第一次候选大会并公布了15个候选算法。1999年3月22日,举行了第二次AES候选会议,从中选出5个AES将成为新的公开的联邦信息处理标准(FIPS—Federal Information Proeessing Standard),用于美国政府组织保护敏感信息的一种特殊的加密算法。NIST预测,AES会被广泛地应用于组织学院及个人。入选AES的五种算法是MARs、Rc6、Serpent、Twofish和Rijndael。2000年10月2日,美国商务部部长NormanY.Mineta宣布,经过三年来世界著名密码专家之间的竞争,助Rijndael数据加密算法最终获胜。为此而在全球范围内角逐了数年的激烈竞争宣告结束。这一新加密标准的问世将取代DES数据加密标准成为21世纪保护国家敏感信息的高级算法。

3 AES算法研究现状分析

目前对高级加密标准算法的研究主要集中在三个方面:设计原理、安全性能分析和统计性能分析。设计原理方面主要研究算法在设计时所遵循的原则、算法采用的整体结构以及各组成部分的数学基础和性能。安全性能研究主要集中在分析抵抗现有已知密码攻击方法上,主要包括强力攻击、差分密码分析、线性密码分析、专用攻击和插值攻击。目前对差分密码分析和线性密码分析研究得比较深入,对专用攻击主要集中在基本攻击原理上,对插值攻击的研究主要集中在寻找算法的代数表示。统计性能主要是研究算法随机化数据的能力,目前有关Rijndael 算法的统计性能方面的研究还较少,所见统计测试在测试项目的选择和测试数据的构造上也尽相同,但大多数测试都基于NIST统计测试工具包进行。

3.1 AES算法国内研究现状

国内对Rijndael算法研究分析的热情不亚于国际同行。早在AES终选算法确定之前,中国科学院软件研究所研究员吴文玲等人就深入分析了Rijndael算法的密钥生成过程,使用能量攻击对三种密钥长度的算法进行分析,攻击复分别为267、299和2131,大大降低了Rijndael密钥攻击的规模。信息工程大学的研究生李娜及其导师陈卫红教授通过研究q-多项式的性质给出求解S盒代数表达式一种简易的算法,具有可预先计算、操作简单的特点和一定的通用性,对曾祥勇等提出的一类S-盒进行了仿射等价划分,进一步明确了这些S-盒间的相互关系。

国防科技大学博士冯国柱等人对Rijndael算法作了变动和改进,使新算法在不降低抗差分攻击性能的情况下提高统计效果,并可部分抵抗Square攻击,代价是牺牲少许密钥装填速度。北京理工大学胡辛征等人研究发现Rijndael算法S-盒在有限域GF(28)上的迭代循环周期过短,仅有2、27、59、81、87等五种可能,并设计了一种新的仿射变换加以改进,使有限域上所有元素的迭代循环周期达到最大,即256。信息工程大学戚文峰等人调整Rijndael算法轮变换的顺序,采用密钥的变形形式,通过合理安排求取密钥的顺序,利用密钥相关性将五轮简化算法的密钥穷尽量由原来的4×240减少到240+232+216+9×28。

在国内对Rijndael硬件研究除了对其硬件实现的优化设计之外,由于受有关条件的限制,AISC的实现还未见诸报端。而对基于其他硬件的Rijndael实现已经有了一定的研究,如曾毅使用Xilinx的FPGA VirtexlI XC2V3000-4对Rijndael 密码算法进行了实现和验证,其采用一种优化的非流水线加密/解密数据路径,同时提出了一种新的可配置的动态密钥调度结构,使得该设计支持128、192和256比特的密钥,而且其设计可以配置Rijndael算法的四种工作模式。陈作新提出“动态密码补位法”对算法进行补偿,应用于在要求密文长度与明文长度相等的场合,以提高明文加密的安全性并应用于IC卡的关键数据的加密中。梅迎春设计的高性能智能安全卡是基于A VR单片机、结合USB接口技术、采用Rinjdael 算法和分布式CA认证体制的一种硬件实现。沈启峰等给出了有限域加法和乘法运算的优化的方法,为实现FPGA高速设计提供了设计思路。

3.2 AES算法国外研究现状

从应征为侯选算法,到被选为终选算法,到最后被确定为AES标准,直至现在,Rijndael算法一直经受着世界各国密码机构和专家的强化攻击。但是,目前尚未存在对完整Rijndael算法的成功攻击,只提出了几种对减少轮数化算法的攻击方法。最有名的当数密码设计者自己提出的Square攻击,其主要思想是利用第四轮字节替换前后平衡性的改变来猜测密钥字节,对128比特密钥下四到六轮简化算法有效。

ELI BIHAM和NATHAN KENER对四到六轮简化算法的Square攻击进行了改进,攻击的时间复杂度降低一倍并认为如果把Rijndael算法轮密钥的顺序颠倒过来,攻击复杂度将还可降低28。Stefan Lucks利用密钥生成算法的弱点,将

Square攻击的密钥长度扩展到192和256比特的情况,用此方法攻击七轮简化算法比穷尽搜索快。NIELS FERGUSON等人利用部分和技术将六轮Square攻击的复杂度从272降到244并将之推广到七轮和八轮简化算法,展示密钥生成算法中几个违背设计准则的特性,利用其慢扩散性设计了一个针对256比特密钥下九轮简化算法的密钥相关攻击方案。HENRI GILBERT和MARINE MINIER利用由算法本身推导出的某些局部函数之间的冲突特性对四到七轮简化算法进行了攻击。JUNG HEE CHEON等人将五轮不可能差分攻击推广到六轮,虽然复杂度高于相应的Squre攻击,但仍快于密钥穷尽搜索。JOAN DAEMEN和VINCENT RIJMEN 在文中研究AES候选算法在智能卡上实现时抵抗计时和能量攻击的情况,评估这些算法抵抗这两种攻击的难度。FRANCOIS KOEUNE和JEAN-JACQUES QUISQUATER描述了一种针对Rijndael算法的计时攻击,展现了攻破一个粗心的实现设计的过程,基本方法是对每个密钥数千次的测量。

密码代数结构的任何弱点都将有利于密码分析新方案的设计。因此,在对简化Rijndael算法进行攻击尝试的同时,人们也把相当多的精力集中到Rijndael算法内部结构各种性质的研究上。

NIELS FERGUSON等人给出了Rijndael算法一个直观而紧凑的代数表示形式,但尚未有用此表达式进行攻击的例子。ERIC FILIOL将Rijndael算法的每一输出比特看作以明文比特和密钥比特为变量的布尔函数fi(p1,p2,…,pn,k1,…,kn),并用Mohius变换将之计算出来,观察其低次项(如单项式piki)的分布情况。通过比较fi代数正规式与完全随机的布尔函数代数正规式的差异考察fi是否具有随机特性结果发现Rijndael算法布尔函数的随机特性并不十分理想。Elad Barkan 和Eli Biharm通过替换Rijndael算法中的所有不变常量,如既约多项式、列混合运算中的系数和S-盒中的仿射变换等,产生许多新的等价对偶密码,有平方对偶、对数对偶和自对偶等数百种之多。一方面,对偶密码有其可利用之处,如通过选择比原算法更快的对偶算法来优化密码速度,甚至加解密使用不同的对偶密码;又如实现加解密时每次随机选择不同的密码以抵抗错误攻击和能量攻击。另一方面,由于对偶密码的结构也许更容易分析,可能会有助于施差分或线性攻击,而对偶密码又可以很容易转地换成原算法,所以对偶密码的存在可能是Rijndael 算法一种潜在的威胁。

2005年8月15日,加利福尼亚州萨尼维尔市Juniper网络公司宣布,采用同时支持3-DES和Rijndael算法的GigaScreen3 ASIC的Netscreen-5000系列防火墙和虚拟专网(VPN)系统产品,可以提供15Gbps的ASIC加速的VNP吞吐量。但是,ASIC实现缺乏算法和参数更换的灵活性,而FPGA实现不但具有软件实现的灵活性、成本效益以及算法更换能力,还具有ASIC实现的高效性和物理安全性,随着研究的深入,基于FGPA的硬件实现向更高速、小面积的ASIC方向在发展。

随着经济社会的发展,无论是组织还是个人对于信息安全盒保密的要求都会提高,密码产品的需求必然大热,密码理论在信息科学研究中地位肯定也会不断增强。

4 AES算法实现技术简介

4.1 软件实现

AES算法在设计之初就将软件实现的高效性、灵活性作为一个目标。事实证明,Rijndael算法在通用处理器上能获得相当不错的性能。

4.2 硬件实现

在虚拟专用网(VPN)和波分复用系统的光纤链路、视频加密、Internet高端路由器等高速应用中,硬件实现才是最佳解决方案。硬件实现能确保加密算法及其密钥扩展的物理安全,因为硬件实现通常不容易被外部攻击者接触或修改。加密速度最大化和占用面积最小化的目标可由专用集成电路(ASIC)和现场可编程门阵列(FPGA)实现。ASIC实现是为给定算法专门设计的,速度快、效率高,在占用面积和功耗方面具有优势。对于海量应用来说,ASIC解决方案具有最好的性能价格比。

硬件设计不同于软件设计,在硬件资源允许的范围内,应充分发挥其并行性的特点,并且用硬件完成某算法的设计其时间是固定的,这一特点在一些应用中有重要作用。AES算法硬件设计是应考虑适合多种不同硬件、处理器及接口电路的形式,使它能在各种硬件设备上高效运行。

5 AES算法设计要点

通观整个AES 算法,包括线性和非线性运算,所有的运算定义在有限域GF上;执行该算法时除了要查查找表之外,其它的运算都是简单的异或和移位,

运行的速度很快。在每一轮运算又在密钥扩展应用了非线性操作,大大增强了抗差分和线性密码分析能力。S-盒变换是AES算法的核心。

5.1 轮运算要点

(1) 所有操作都是可逆的;

(2) 每一步对一定攻击都有很强的抵抗能力,S-盒能抵抗差分和线性密码分析,行循环左移能抵抗截断差分密码分析及Square攻击,列混合达到了扩散的目的;

(3) 能在广泛的硬件平台上高效快速地执行;

(4) 每一步操作都比较容易描述。

5.2 密钥扩展

(1) 非线性操作防止了仅仅由密钥的差分而导致每一轮子密钥的差分;

(2) 密钥扩展产生的效果使每一轮子密钥都不同;

(3) 有效地抵抗密钥相关分析及已知部分密钥的分析;

(4) 消除了每轮中以及轮与轮之间的对称性;

(5) 运行速度快,容易描述。

6 结束语

AES算法的实现程序,对处理器性能、内存的需求量等方面的要求低,可以广泛的应用到智能卡、卫星通信、数字电视、流式媒体、加密键盘、ATM、CDM等智能设备中,可提供很高的安全性能,因此,AES将在今后很长时间内具备广阔的应用前景。

参考文献

[1] SKLA VOS N,KOUFOPA VLOU O.Architectures and VLSI Implementations of

the AES-Proposal Rijndael[C].Computers IEEE Transactions on. 2002, 51(12): 154-159.

[2] CALTAGIRONE C,ANANTHAK.High Througput,Parallelized128-bit AES

Encryption in a Resource-Limited FPGA[C]Pro-ceedings of the fifteenth annual ACM symposium on Parallel algorithm and architectures.2003:913-925.

[3] 戴尔蒙[比],瑞蒙[比].高级加密标准(AES)算法:Rijndael的设计[M].谷

大武,徐胜波译.北京:清华大学出版社,2003:9-59.

[4] WU Wen-ling,HE Ye-ping,Feng Deng-guo,QING Si-han.Power Attack of MARS

and Rijndael[J].Jornal of Software,2002,13(4):532-536.

[5] 李娜,陈卫红.一类S-盒密码学性质的研究[A].第八届中国密码学学术会议

3023号稿件,2003:64-73.

[6] 冯国柱,李超,多磊,谢端强,戴清平.变形的Rijndael及其差分和统计特

性[J].电子学报,2002,30(10):154-156.

[7] 聂能,谢显中,竺南直主编.2003年通信理论与信号处理年会论文集[C].北

京:电子工业出版社,2003:926-930.

[8] 曾毅,鲁欣,付宇卓.一种优化可配置的AES密码算法硬件实现[J].微电

子学与计算机.2004,12(21):34-37.

[9] 陈作新,刘鸿雁.一种应用于IC卡数据加密的Rijndael的改进算法.计算工

程[J].2005,1(31):155-156.

[10] 沈启峰,黄士坦,杨靓.AES中有限域运算的优化及算法高速实现[J].微

机发展.2005,12(12):15-17.

[11] FERGUSON N,KELSEY J,SCHNEIER B,STAY M,WAGNER D,WHITING

D.Improved Cryptanalysis of Rijndael[C].Proceedings of Fast Software

Encryption Workshop 20008.Berlin:Springer-Verlag,2000:213-230.

[12] RALPH WERNSORF.The Round Functions of Rijndael Generate the Alternating

Guoup[C].FSE 2002,Berlin:Springer-Verlag,2002:143-148.

[13] 王简瑜,张鲁国.基于FPGA的AES加/解密算法的可重构设计[J].计算

机工程,2008,26(07):163-164.

[14] ZHANG WENTAO,WU WENLING,FENG DENGGUO.New Results on

Impossible Differential Cryptanalysis of Reduced AES[C].Information Security and Cryptology–ICISC 2007.Seoul,Korea,Springer-Verlag,2007:239-250. [15] CHITU C,CHIEN D,VERBAUWHEDE.A hardware implementation in FPGA

of Rijndael algorithm.The 2002 45th Midwest Symposium,2002,1(4):50-71.

工程项目管理论文参考文献

工程项目管理论文参考文献 的著录格式是否规范反映作者经验和治学态度,以下是搜集整理的工程项目管理论文参考文献,供大家阅读查看。 参考文献一: [1]江军学.推行电子招标投标的思考--在《电子招标投标办法》框架下的行业电子招标投标[J].建筑市场与招标投标.2014(01) [2]汪才华.招标投标制度中存在的深层次问题法律思考之三[J].招标与投标.2013(05) [3]朱平儿.我国招标投标制度下存在的一些问题和展望[J].建筑市场与招标投 标.2013(06) [4]汪才华.招标投标制度中存在的深层次问题法律思考之二[J].招标与投标.2013(04) [5]汪才华.招标投标制度中存在的深层次问题法律思考之一[J].招标与投标.2013(03) [6]刘鹏.江西水利工程招标投标将全面实行行贿犯罪档案查询制度[J].中国水 利.2013(17) [7]陈天昊.从《招标投标法实施条例》的颁布看政府采购救济制度的完善--以法国经验为借鉴[J].西部法学评论.2012(06) [8]谢丽荟.菲迪克条款的应用[J].交通世界(运输.车辆).2012(12) [9]姜磊.EPC总承包应该考虑的几个问题--菲迪克(FIDIC)合同条款中几个重要解读与分析[J].科技致富向导.2012(23) [10]徐烽.我国工程承发包中的交易费用与工程造价分析[J].合作经济与科技.2012(15) [11]张海义.菲迪克价格条款的原理及应用[J].科技视界.2012(21) [12]朱建元.中国电子化招标投标制度建设[J].建筑市场与招标投标.2012(02) [13]肖方.浅谈建筑工程项目招投标中的问题及对策[J].建筑设计管理.2011(09) [14]李俊华.实施建设行业上中下游联动管理推进招投标两大目标的有机结合--东莞建设工程招标投标制度创新的实践与思考[J].建筑市场与招标投标.2011(02) [15]王秋芳.对当前建筑市场招投标评标方法的探讨[J].建设监理.2010(03)

目标跟踪相关研究综述

Artificial Intelligence and Robotics Research 人工智能与机器人研究, 2015, 4(3), 17-22 Published Online August 2015 in Hans. https://www.360docs.net/doc/f313174345.html,/journal/airr https://www.360docs.net/doc/f313174345.html,/10.12677/airr.2015.43003 A Survey on Object Tracking Jialong Xu Aviation Military Affairs Deputy Office of PLA Navy in Nanjing Zone, Nanjing Jiangsu Email: pugongying_0532@https://www.360docs.net/doc/f313174345.html, Received: Aug. 1st, 2015; accepted: Aug. 17th, 2015; published: Aug. 20th, 2015 Copyright ? 2015 by author and Hans Publishers Inc. This work is licensed under the Creative Commons Attribution International License (CC BY). https://www.360docs.net/doc/f313174345.html,/licenses/by/4.0/ Abstract Object tracking is a process to locate an interested object in a series of image, so as to reconstruct the moving object’s track. This paper presents a summary of related works and analyzes the cha-racteristics of the algorithm. At last, some future directions are suggested. Keywords Object Tracking, Track Alignment, Object Detection 目标跟踪相关研究综述 徐佳龙 海军驻南京地区航空军事代表室,江苏南京 Email: pugongying_0532@https://www.360docs.net/doc/f313174345.html, 收稿日期:2015年8月1日;录用日期:2015年8月17日;发布日期:2015年8月20日 摘要 目标跟踪就是在视频序列的每幅图像中找到所感兴趣的运动目标的位置,建立起运动目标在各幅图像中的联系。本文分类总结了目标跟踪的相关工作,并进行了分析和展望。

集成电路综述论文

集成电路的过去、现在和未来 摘要:本文简要介绍了集成电路的发展历史、发展现状和发展前景。着重介绍了集成电路技术在一些领域的应用和我国集成电路产业的现状和发展。 关键词:集成电路技术应用电子信息技术 一、发展历史 集成电路的发明和应用是人类20世纪科技发展史上一颗最为璀璨的明珠。50多年来,集成电路不仅给经济繁荣、社会进步和国家安全等方面带来了巨大成功,而且改变了人们的生产、生活和思维方式。当前集成电路已是无处不有、无时不在。她已经成为人类文明不可缺乏的重要内容。 1949年12月23日,美国贝尔实验室的肖克莱、巴丁和布拉顿三人研究小组发现了晶体管效应,并在此基础上制出了世界上第一枚锗点接触晶体管,从此开创了人类大规模利用半导体的新时代。两年后肖克莱首次提出了晶体管理论。1953年出现了锗合金晶体管,1955年又出现了扩散基区锗合金晶体管。1957年美国仙童公司利用硅晶片上热生长二氧化硅工艺制造出世界上第一只硅平面晶体管。从此,硅成为人类利用半导体材料的主要角色。1958年美国德州仪器公司青年工程师基尔比制作出世界上第一块集成电路。1960年初美国仙童公司的诺依思制造出第一块实用化的集成电路芯片。集成电路的发明为人类开创了微电子时代的新纪元。在此后的五十多年里,集成电路技术发展迅速,至今,半导体领域中获得过诺贝尔物理奖的发明创造已有5项。晶体管由于其广泛的用途而被 迅速投入工业生产,“硅谷”成为世界集成电路的策源地,并由此向世界多个国家和地区辐射:上世纪60年代向西欧辐射,70年代向日本转移,80年代又向韩国、我国台湾和新加坡转移。至上世纪90年代,集成电路产业已成为一个高度国际化的产业。 发展现状 简介 集成电路具有多种特点,如其体积小、质量轻、功能齐全、可靠性高、安装方便、频率特性好、专用性强以及元器件的性能参数比较一致,对称性好。目前最先进的集成电路是微处理器或多核处理器的“核心”,可以控制电脑、手机到数字微波炉的一切。当前全球生产技术水平最高的集成电路项目是三星电子高端存储器芯片项目,其预备生产目前世界上最先进的10纳米级闪存芯片。集成电路的设计是集成电路三大产业支柱之一,目前相对主流的设计技术有IP核技术、可重构芯片技术、适应计算设计技术以及结构化设计技术等。IP核技术是目前主流的设计技术,ARM公司以专业设计IP核在CPU领域占据重要地位,成为了全球性RISC微处理器标准的缔造者。三大产业支柱之一的封装技术也在快速发展,目前有发展前景的是DCA技术和三维封装技术。同时,集成电路中单片系统集成芯片的特征尺寸在不断缩小,芯片的集成度在逐渐提升,工作电压在逐渐降低。 2、国内产业现状 中国集成电路发展势头迅速。2000年《国务院关于印发鼓励软件产业和集成电路产业发展若干政策的通知》发布以来,中国集成电路市场和产业规模都实现了快速增长。市场规模方面,2014年中国集成电路市场规模首次突破万亿级大关,达到10393亿元,同比增长13.4%,约占全球市场份额的50%。产业规模方面,2014年中国集成电路产业销售额为3015.4亿元,2001-2014年年均增长率达到23.8%。2014年12月5日,联发科与晶圆代工厂商华力电子共同宣布双方将在28纳米工艺技术和晶圆制造服务方面紧密合作,受到业界极大关注。2015年7月,我国科技重大专项“40-28纳米集成电路制造用300毫米硅片”在上海产业区启动,旨在解决我国集成电路行业300毫米硅片完全依赖进口的局面。

项目管理论文参考文献

参考文献 [1]苏伟伦主编:《项目策划与运用》,中国纺织出版社,2000。 [2] [美]詹姆斯.刘易斯:《项目经理案头手册》,机械工业出版社,2001。 [3]戚安邦主编:《项目管理学》,南开大学出版社,2003。 [4]Health and Safety Executive, Five steps to Risk Assessment, UK, 1999。 [5] [美]Harold Kerzner 著:《应用项目管理》,电子工业出版社,2003。 [6] [美]罗伯特.威索基等著:《有效的项目管理》,电子工业出版社,2002。 [7]PMI Standard Committee, A Guide to The Project Management Body of Knowledge, PMI, 2004. [8]白思俊主编:《现代项目管理》上中下册,机械工业出版社,2002。 [9] [美]斯坦利.波特尼著:《如何做好项目管理》,企业管理出版社,2001。 [10]PMI Standard Committee, Project Management Book, PMI, 2000. [11]韩力军,张灿,从管理理论看管理的发展趋势,哈尔滨商业大学学报,2003。 [12] [美] Mike Peterson:《步步为“赢”管理项目》,世界商业评论杂志,2005。 [13]白思俊主编:《项目管理案例教程》,机械工业出版社,2004。 [14] [美]米尔顿.罗西瑙著:《成功的项目管理》(第三版),清华大学出版社,2004。 [15]邱菀华杨敏著:《项目价值管理理论与实务》,机械工业出版社,2007。 参考文献 [1] 刘曼红,风险投资探析,金融研究,1998.10:39-46 [2] 刘志迎,汪莹,风险投资理论研究综述,中国科技产业,2001.12:53-56 [3] 张志军,杨利红,我国风险投资业存在的主要问题及对策分析,科技创业月 刊,2007.11 [4] 谢胜强,陈盈盈,我国风险投资法律制度建设的问题和对策研究,科学管理 研究,2007.25(6):69-72 [5] 熊晓鸽,20%投资为何失败团队是最大风险,投资与营销:4-5 [6] 刘曼红,风险投资的第三要素---人,人,人,中国科技信息,2000.19:24-34 [7] 周晓,风险投资项目团队气氛与团队绩效的关系研究,[学位论文],广州, 暨南大学 [8] 王鸿杰,高新技术企业创业团队的绩效评价研究,[学位论文],天津,天津 商学院

(完整版)基于单片机的电子密码锁设计开题报告

毕业设计(论文)开题报告题目:基于单片机的电子密码锁设计

一、选题的依据及意义 (一)选题依据 随着人们生活水平的提高和安全意识的加强,对安全的要求也就越来越高。锁自古以来就是把手护门的铁将军,人们对它要求甚高,既要安全可靠的防盗,又要使用方便,这是制锁者长期以来研制的主题。目前使用的电子密码锁大部分是基于单片机技术,以单片机为主要器件,其编码器与解码器的生成为软件方式。相比传统的机械式钥匙开锁携带不方便、安全性能差等特点,电子密码锁易操作、功能低等优势,使其越来越成为市场上的主流产品。如何实现家庭防盗这一问题也变的尤其的突出,传统的机械锁由于其构造的简单,被撬的事件屡见不鲜。电子密码锁是由电子电路控制锁体的新型锁具,它采用触摸键盘方式输入开锁密码,操作方便。触摸式电子锁的输入部分采用触摸开关(键盘输入),其优势在于其保密性高,使用灵活性好,安全系数高,无活动零件,不会磨损,寿命长等优点。本设计采用单片机MCS51作为单片机的核心单元,设计了一款具有本机开锁,密码更改和报警功能的电子密码锁。即简单又适用。根据单片机技术及相关原理,设计出一款以单片机为控制核心并融合了红外线技术的新型密码锁。该锁结合电子密码和光控的技术优势,摆脱了老式机械锁难更换,易损坏以及电子锁安全性不高的缺点,是一类极具发展前景新型锁。 (二)选题意义 在科学技术不断发展的今天,电子密码防盗锁作为防盗卫士的作用也日趋重要。针对平常锁具给人们带来的不便,若使用机械式钥匙开锁,则结构简单,安全性不好。为满足人们对锁的使用要求,增加其安全性,用密码代替钥匙的密码锁应运而生,电子密码锁是一种通过密码输入来控制电路或是芯片工作,从而控制机械开关的闭合,完成开锁、闭锁任务的电子产品。它的种类很多,有简易的电路产品,也有基于芯片的性价比较高的产品。现在应用较广的电子密码锁是以芯片为核心,通过编程来实现的。其性能和安全性已大大超过了机械锁。它的出现为人们的生活带来了很大的方便,有很广阔的市场前景,相信随着社会的进一步发展,它的方便,安全,实用,小巧,精致的特点会越来越得到人们的喜爱,是人们居家旅行必备之品。促进加深单片机原理及应用知识的掌握。促进加深数电、模电知识的掌握。熟悉单片机程序设计语言。熟悉PROTEL环境下设计一个单片机设计系统的方法,并熟练掌握KEIL和PROTEL联调技术。促进电子密码锁知识的普及和发展。 二、国内外研究现状及发展趋势(含文献综述) (一)国外研究 早在80年代,日本产生了最早的电子密码锁。随着日本的经济复苏,电子行业的快速发展,一些利用简单的门电路设计的密码锁出现了。这类的电路安全性差、容易破解,到了90年代,英国、意大利、德国、日本、加拿大、韩国以及我国的台湾、香港等地的微电子技术的进步和通信技术的发展为密码锁提供了技术上的基础,从而推动密码锁走向实际应用的阶段。采用AT24C02为掉电存储器的芯片,这种芯片稳定性高,成本低,还能扩展很多功能。加红外探测技术,指纹识别技术,语音识别技术,图像识别技术等。这些扩展的技术

数字电压表的文献综述

文献综述 一.前言 发展历程 数字电压表在1952年由美国NLS公司首次从电位差计的自动化过程中研制成功。50多年来,数字电压表有了不断的进步和提高。数字电压表刚开始是4位显示,然后是5位、6位,而现在发展到7位、8位数码显示;从最初的一两种类型发展到原理不同的几十种类型;从最早的采用继电器、电子管发展到全晶体管、集成电路、微处理器化;从一台仪器只能测一到两种参数到能测几十种参数的多用型;显示器件也从辉光数码管发展到等离子体管、发光二极管、液晶显示器等。数字电压表的体积和功耗越来越小,重量不断变轻,价格也逐步下降,可靠性越来越高,量程范围也逐步扩大。 DVM的高速发展,使它已成为实现测量自动化、提高工作效率不可缺少的仪表,现在已经广泛应用于电子、电工测量,自动化测试系统等领域。故数字电压表已成为一种必不可少的测量仪器。本设计是基于单片机AT89C51的数字电压表。硬件电路设计简单,具有读数方便、误差小、稳定性高等特点,具有较高应用价值,特别适合平常简单的测量。采用智能化的数字仪器将是必然的趋势,它们不仅能提高测量准确度,而且能提高电测量技术的自动化程序,可以扩展成各种通用数字仪表、专用数字仪表及各种非电量的数字化仪表(如:温度计、湿度计、酸度计、重量、厚度仪等),几乎覆盖了电子电工测量、工业测量、自动化仪表等各个领域。从而提高计量检定人员的工作效率。 二.正文 1.DVM简介 数字电压表(Digital Voltmeter)简称DVM,是采用数字化的测量技术,将连续的模拟量转换成为离散的数字形式并加以显示的电子测量仪表。传统的指针式电压表功能单一、精度低,不能满足数字化时代的需求。数字电压表具有以下九大特点:1. 显示清晰直观,读数准确;2. 准确度高;3. 分辨率高;4. 测量范围宽;5. 扩展能力强;6. 测量速率快;7.输入阻抗高;8. 集成度高,微功耗;9. 抗干扰能力强。采用单片机的数字电压表不仅精度高、抗干扰能力强,

建设项目策划与管理文献综述

建设项目策划与管理文献综述 姓名:董思阳 学号:05108434 班级:土木四班

文献摘要: 1、浅议施工项目成本管理包传宝、张永红,水利水电工程造价,2004年第l 期 成本管理是施工项目管理的核心内容,其水平的高低直接影响项目的效益。围绕成本管理开展施工项目管理工作,对施工企业的持续发展具有十分重要的意义。 施工项目成本管理的具体措施有:合理编制项目目标成本;认真做好项目实施中的成本控制、成本核算、成本分析;做好资料搜集及对业主的结算工作,防止成本流失。 一、精干高效的领导班子是做好成本管理的前提。应依据项目规模、工程特性、施工条 件等在取得项目经理资质的人员中引人竞争机制。有效的激励约束机制是做好项目成本管理的动力。 二、有效的激励约束机制是做好项目成本管理的动力。在施工企业法人与项目经理之 间实行“经理负责、全员管理、标价分离、指标考核、项目核算、确保上缴、集约增效、超额奖励”的复合性指标考核责任制是符合现代企业制度。 三、成本管理制度是做好项目成本管理的保证。 四、施工项目成本管理的具体措施,包括合理编制项目目标成本,认真做好项目实施的 成本控制工作,认真做好成本核算及成本分析工作,认真做好资料搜集及结算工作,防止成本流失。 2、工程项目成本管理的监管控制张承彬,现代会计,2006年04期 以建设工程招投标为主要特征的建筑市场已经形成,行业市场的竞争突出体现在造价竞争上。施工企业要提高市场竞争力,最重要的是在项目施工中以尽量少的物化消耗和劳动力消耗采降低企业成本,把影响企业成本的各项耗费控制在计划范围之内。 一、全员管理成本管理应该是全员管理。成本控制不单纯是工程预算人员、财务人员的 任务,而是全体工程参与者的共同任务,要对整个项目的寿命周期进行控制管理。 二、成本周期管理。1做好事前控制,先算后干,心中有数,采取风险预测技术,对工 程项目的可行性进行风险评估,将风险降到最低程度。 三、做好事中控制,做到边做便算,不断调整,切实控制住成本,要编制出技术先进、 工艺合理、组织精干的施工方案,均衡安排各个分项工程的进度。 四、事后控制,事后清算,以做后效,做好成本考核和成本分析,工程竣工后,要做好 竣工总成本结算,写出完整的总结报告。 五、综合考虑质量、工期与成本的关系,努力提高资金利用率,降低财务成本和管理成 本。 3、EPC总承包项目成本管理研究王瑞清,天津大学,2010年05月 本文通过分析当前EPC总承包项目成本管理中存在的问题,对如何有效开展EPC总承包项目成本管理工作进行了研究。 文章结合某公司在非洲某国EPC总承包项目成本管理案例进行具体分析,总结出了管道工程EPC总承包项目成本管理方法: 通过对项目工作内容进行系统分析,确定工程项目的资源需求和预计投入,以此确立合

单片机及其应用的文献综述

单片机及其应用的文献综述 摘要:单片机由于其特点和突出的性能被广泛应用于各个领域,随着社会的发展和技术的进步,各种新型单片机层出不穷,片内集成的功能模块越来越多,整体性能也越来越强大。本文主要介绍了单片机的种类、特点、主要的生产厂家和应用领域等,概述介绍了单片机应用技术的进展和动向。 关键词:单片机;分类;应用;发展 引言 单片微型计算机(Single Chip Microcomputer),又称微控制器(Micro controller Unit)或嵌入式控制器(Embedded Controller)。通常是将组成计算机的基本部件微型化并集成到一块芯片上而形成的微型计算机,其片内常含有CPU、ROM、RAM、并行I/O、串行I/O、定时器/计数器、中断控制、系统时钟及系统总线等。据统计,目前全世界单片机(嵌入式处理器)的品种总量已经超过1000多种,流行体系结构约30个系列,其中8051 体系仍占有半壁江山。 1.分类 依据分类方法的不同,单片机可以分为不同的类型。根据数据总线的宽度分类,可分为4位、8位、16位、32位机等,如下表1所示: 表1 根据位宽分类 分类名称简介应用场所 4位单片机功能单一性能较低。如OKI公司的 MSM64164C、MSM64481,NEC 公司的75006X 系列,EPSON公司的SMC62系列等。 输入装置(鼠标、游戏杆)、电池充电器、 带液晶显示的音、视频产品控制器、家 用电器的控制及遥控器、玩具控制、记 时器、时钟、表、计算器、多功能电话、 LCD 游戏机。 8位单片机功能强大,品种最为丰富、应用最为广泛。 MCS-51 系列及其兼容机型:ATMEL、PHILIPS、 WINBOND 是MCS-51 单片机生产的老牌厂 家,ST 新推出的μPSD 系列等; MOTOROLA68HC05/08 系列、MICROCHIP 的 PIC 单片机以及ATMEL 的AVR 单片机。 自动化装置、智能仪器仪表、过程控制、 通信、家用电器 16位单片机十六位单片机操作速度及数据吞吐能力在性 能上比8 位机有较大提高。 主要应用于工业控制、智能仪器仪表、 便携式设备等场合。 32位单片机高性能和低功耗。以更低的时钟频率、非常低 的功耗,达到很强的运算处理能力。 DVD、VCD、数码相机(DSC)、数字式电 视机DTV、导航系统、便携式信息终端、 空调机、洗衣机、电冰箱、打印机等 根据程序存储方式的不同分类,单片机可分为MASKROM类、EPROM类、OTPROM类(一次可编程)、ROM less类、Flash ROM(MTPROM)类五种,如下表2所示: 表2 根据程序存储方式分类 分类名称特点 MASKROM 类程序在芯片封装过程中用掩膜工艺制作到ROM区中,如80C51,适合于大批量生产 EPROM 类紫外线可擦写存储器类,如87C51(价格较贵) ROMless类无ROM存储器,如80C31,电路扩展复杂,现在较少用 OTPROM类可一次性写入程序 Flash ROM 可多次编程写入存储器,如芯片89C51、89S51 等,其成本低,开发调试方便,可

项目管理文献综述

------------------------------------------------------------------------------------------------------------------------------- ------------- 关于项目风险管理的文献综述 一、引言 项目风险管理是为了最好地达到项目的目标,识别、分配、应对项目生命周期内风险的科学与艺术,是一种综合性的管理活动,其理论和实践涉及到自然科学、社会科学、工程技术、系统科学、管理科学等多种学科。项目风险管理的目标可以被认为是使潜在机会或回报最大化、使潜在风险最小化。 二、风险管理理论国内外研究 1.风险管理理论的发展 风险管理作为系统科学产生于本世纪初的西方工业化国家。比较系统的风险管理理论源于美国。1931年美国管理协会首先倡导风险管理,其后以学术会议及研究班等多种形式集中探讨和研究风险管理问题,但在这段时间内,风险管理的内容和范围都是十分狭窄的。1955至1964年,诞生了现代学术性和职业化的风险管理,此后,对风险管理的研究逐步趋向系统化、专业化、风险管理己逐渐成为一门独立的学科。 20世纪70年代中期风险管理方面的课程及论著数量大增,全美大多数大学工商管理学院普遍开设风险管理课程,RIMS开始建立欧洲及亚洲风险管理团体之间的联系,这导致全球性的风险管理专业联合体的形成,风险管理开始进入全球化阶段。在西方发达国家,各企业中都相继建立了风险管理机构,专门负责风险的分析和处理方面的工作。美国还成立了全美范围的风险研究所和RIMS等专门研究工商企业风险管理的学术团体。1983年在RIMS 年会上,各国专家学者经过广泛深入的讨论,通过了“危险性风险管理101准则”,作为各国风险管理的一般原则。1986年10月在新加坡召开的风险管理国际学术讨论会表明:风险管理已经走向全球,成为全球范围的国际性运动。 ---------------------------------------------------------精品文档---------------------------------------------------------

LED文献综述

单位代码01 学号090102074 分类号 密级机密 文献综述 浅谈LED点阵广告牌设计 院(系)名称信息工程学院 专业名称电子信息工程 学生姓名王珊 指导教师何红丽 2013 年4月6日

浅谈LED点阵广告牌设计 摘要 LED点阵广告牌显示画面鲜亮、立体感强、画面感很强。由LED点阵设计的电子屏在生活中被广泛应用于各种公共场合,如机场、车站、证券市场、大型建筑、拍卖行、超市、饭店、宾馆、广告等各种场合。能动态显示汉字、数字、字符、图像。LED点阵广告牌已逐步代替了以前的条幅。具有价格低、使用方便、制作简单、低碳环保等优点。本文主要介绍超市、宾馆等场合的LED点阵广告牌。 LED点阵广告牌通常由显示模块、控制系统及电源系统组成。本课题主要使用LED点阵构成显示模块;AT89C51单片机作为主控制模块,利用简单的外围电路来驱动16×16的点阵LED显示屏。电源系统负责将输入电压电流转为显示屏需要的电压电流。硬件部分主要包括时钟电路、复位电路、MC-51单片机系统、显示模块、行列驱动电路等 关键字:LED 点阵广告牌 AT89C51单片机显示模块电源系统

1 LED广告牌发展背景简介 1.1 LED显示屏的背景 随着集成微电子、光学电子技术、计算机技术、信息技术的迅速发展,LED显示屏巧妙聚集以上技术于一体在各界得到青睐,并在各行各业被广泛应用。,LED 之所以受到广泛重视而得到迅速发展,是与它本身所具有的优点分不开的。这些优点概括起来是:亮度高、工作电压低、功耗小、小型化、寿命长、耐冲击和性能稳定。所以对LED 点阵显示屏的研究成为一重要的课题[1]。 从全球来看,LED产业已形成以美国、亚洲、欧洲三大区域为主导的三足鼎立产业分布和竞争格局。 我国LED显示屏大约在80年代中期开始使用。LED由于受材料和工艺的限制,视角只有200度至300度,从而限制了LED电子显示屏的发展。而且由于受当时数字电子技术、集成电路技术和控制技术等技术的限制,很难做出高密度、高精度的LED显示屏。颜色主要为红、绿双基色。进入90年代,由于半导体工业的迅猛发展,使LED制造材料和工艺得到改进,在颜色和亮度上面有了质的飞越。蓝色LED晶片研制成功。最近十年,高亮度化、全色化一直是LED材料和器材工艺技术研究的前沿课题。超高亮度(UHB)是指发光强度达到或超过100mcd的LED,又称坎德拉级LED,全彩LED进入市场。 目前彩色显示所需的三基色红、蓝、绿,以及橙、黄多种颜色的LED都达到了坎德拉级的发光强度,实现了高亮度化、全色化,使LED实现户外全色显示[2]。 1.2 我国LED 屏幕广告牌的发展现状 我国的LED 屏幕广告牌产业发展初具规模,经过几年的发展,基本形成了一批具有一定规模的骨干企业。据不完全统计,至2008 年底,年度销售总额在1 亿元以上的企业有20 多家,其销售总额达50 亿元左右,占行业市场总额的70%以上。全国从事LED 显示屏的各类企业有100 余家。我国LED 屏幕广告牌产业在规模发展的同时,产品技术推陈出新,一直保持比较先进的水平。上世纪90 年代初即具备了成熟的16 级灰度256 色视频控制技术及无线遥控等国内先进水平技术,近年在全彩色LED 屏幕广告牌、256 级灰度视频控制技术、集群无经线控制、多级群控技术等方面均有国内先进、达到国际水平的技术和产品出现。LED 屏幕广告牌控制专用大规模集成电路也已由国内

项目管理文献综述

华侨大学厦门工学院毕业设计(论文) 项目管理系统设计——文献综述 1 课题背景与意义 移动信息化,是指在现代移动通信技术、移动互联网技术构成的综合通信平台基础上,通过掌上终端、服务器、个人计算机等多平台的信息交互沟通,实现管理、业务、以及服务的移动化、信息化、电子化和网络化,向社会提供高效优质、规范透明、适时可得、电子互动的全方位管理与服务。 从通俗的概念来讲,移动信息化就是要在手机、PDA等掌上终端,以电信、互联网通讯技术融合的方式,实现政府、企业的信息化应用,最终达到随时随地可以进行随身的移动化信息工作的目的。在移动信息化实施之下,目前政府和企业在电脑上应用的各种信息化软件体系,如办公信息化软件、ERP软件、CRM软件、物流管理软件、进销存软件,以及各行业特定的行业软件(如警务联网系统、统计局统计系统等等),都可以移植到手机终端使用。手机变身为一台移动化的电脑,既能在手机与手机端进行信息化工作联动,也能够与原有的电脑端信息化体系保持互联互通。随着手机成为信息化网络中的移动载体,移动信息化将让现在需要固定场所、固定布局的企业和政府信息化建设模式变得更加灵活方便,满足政府和企业在出差、外出、休假,或是某些突发性事件时,与单位信息体系的全方位顺畅沟通。 2 移动信息化现状 变作为全球最大的移动通信市场,到2007年底,中国包括小灵通在内的移动终端用户数已经超过6亿户,占世界30亿移动终端用户的五分之一,中国手机网民数与2006年相比增长167%,有28.9%的网民使用手机上网,庞大的手机用户群为移动信息化应用奠定了基础。数据显示:2007年中国移动信息化市场销售额达到147亿元人民币,与2006年增长速度达到31.3%。增长的动力来自于移动政务和移动商务应用的高速发展。在政府、企业和个人丰富的移动应用基础上,2008年中国移动信息化市场规模将达到193亿。 基于对移动信息化市场的良好预期,目前通信行业和IT行业的各大巨头均已开始着力部署相关的技术产品和市场动作,包括中国移动、中国联通、中国电信等运营商,微软、英特尔等底层资源提供商,IBM、惠普等IT集成商,诺基亚、

电子密码锁研究[文献综述]

文献综述 电子信息工程 电子密码锁研究 摘要:简述了带有语音电子密码锁的背景和发展趋势,列出了三个方案并进行了论证,提出了电子密码锁研究的瓶颈,对往后的研究有一定的作用。 关键词:电子锁,识别,单片机,应用发展 一、概述 随着人们生活水平的提高,如何实现家庭防盗这一问题,也变得尤其突出。传统的机械锁,由于其构造简单,被撬的事件屡见不鲜[1]。而目前的纸质文件柜的保密主要是采用机械锁,这种锁虽然价格便宜、使用方便,但其可靠性差,不便于携带且易于复制,早已怨声载道。据统计,每4000把锁中就有两把锁的钥匙齿牙相同或类似,因此这种传统锁的安全性很低[2]。随着犯罪的高科技化,传统锁已经满足不了人们的需求了。由于我国对外开放的不断深入,高档建筑发展加快,高档锁具市场的前景非常乐观。而我国锁具行业对锁具高新技术的投入在逐年的增大,特别是在安全技术防范领域里,具有防盗报警功能的电子密码控制系统逐渐代替了传统的机械式密码控制系统,克服了机械式密码控制的密码量少、安全性能差的缺点,使电子密码控制系统无论是在技术上还是在性能上都大大提高了一步。再者大规模集成电路技术的不断发展,特别是电子元件的不断更新,出现了带微处理器的智能密码控制系统,它除了具有传统电子密码控制系统的功能外,还引入了语音电子技术、指纹识别技术、智能化管理等功能,从而使电子门锁更具有安全性、可靠性、保密性,而且应用日益广泛[3]。 电子密码锁就一种通过密码输入来控制电路或是芯片工作,并且可以控制机械开关的闭合,完成开锁、闭锁任务的电子产品。它的种类很多,有简易的电路产品,也有基于芯片的性价比较高的产品。现在应用较广的电子密码锁是以芯片为核心,通过编程来实现的。其性能和安全性已大大超过了机械锁。其特点如下:保密性好,编码量多,远远大于弹子锁。随机开锁成功率几乎为零;密码可变,用户可以随时更改密码,防止密码被盗,同时也可以避免因人员的更替而使锁的密级下降;误码输入保护,当输入密码多次错误时,报警系统自动启动;无活动零件,不会磨损,寿命长;使用灵活性好,不像机械锁必须佩带钥匙才能开锁;电子密码锁的操作简单易行,一学即会[4]。又随着电子技术特别是微型计算机技术的发展,

视频目标跟踪算法综述_蔡荣太

1引言 目标跟踪可分为主动跟踪和被动跟踪。视频目标跟踪属于被动跟踪。与无线电跟踪测量相比,视频目标跟踪测量具有精度高、隐蔽性好和直观性强的优点。这些优点使得视频目标跟踪测量在靶场光电测量、天文观测设备、武器控制系统、激光通信系统、交通监控、场景分析、人群分析、行人计数、步态识别、动作识别等领域得到了广泛的应用[1-2]。 根据被跟踪目标信息使用情况的不同,可将视觉跟踪算法分为基于对比度分析的目标跟踪、基于匹配的目标跟踪和基于运动检测的目标跟踪。基于对比度分析的跟踪算法主要利用目标和背景的对比度差异,实现目标的检测和跟踪。基于匹配的跟踪主要通过前后帧之间的特征匹配实现目标的定位。基于运动检测的跟踪主要根据目标运动和背景运动之间的差异实现目标的检测和跟踪。前两类方法都是对单帧图像进行处理,基于匹配的跟踪方法需要在帧与帧之间传递目标信息,对比度跟踪不需要在帧与帧之间传递目标信息。基于运动检测的跟踪需要对多帧图像进行处理。除此之外,还有一些算法不易归类到以上3类,如工程中的弹转机跟踪算法、多目标跟踪算法或其他一些综合算法。2基于对比度分析的目标跟踪算法基于对比度分析的目标跟踪算法利用目标与背景在对比度上的差异来提取、识别和跟踪目标。这类算法按照跟踪参考点的不同可以分为边缘跟踪、形心跟踪和质心跟踪等。这类算法不适合复杂背景中的目标跟踪,但在空中背景下的目标跟踪中非常有效。边缘跟踪的优点是脱靶量计算简单、响应快,在某些场合(如要求跟踪目标的左上角或右下角等)有其独到之处。缺点是跟踪点易受干扰,跟踪随机误差大。重心跟踪算法计算简便,精度较高,但容易受到目标的剧烈运动或目标被遮挡的影响。重心的计算不需要清楚的轮廓,在均匀背景下可以对整个跟踪窗口进行计算,不影响测量精度。重心跟踪特别适合背景均匀、对比度小的弱小目标跟踪等一些特殊场合。图像二值化之后,按重心公式计算出的是目标图像的形心。一般来说形心与重心略有差别[1-2]。 3基于匹配的目标跟踪算法 3.1特征匹配 特征是目标可区别与其他事物的属性,具有可区分性、可靠性、独立性和稀疏性。基于匹配的目标跟踪算法需要提取目标的特征,并在每一帧中寻找该特征。寻找的 文章编号:1002-8692(2010)12-0135-04 视频目标跟踪算法综述* 蔡荣太1,吴元昊2,王明佳2,吴庆祥1 (1.福建师范大学物理与光电信息科技学院,福建福州350108; 2.中国科学院长春光学精密机械与物理研究所,吉林长春130033) 【摘要】介绍了视频目标跟踪算法及其研究进展,包括基于对比度分析的目标跟踪算法、基于匹配的目标跟踪算法和基于运动检测的目标跟踪算法。重点分析了目标跟踪中特征匹配、贝叶斯滤波、概率图模型和核方法的主要内容及最新进展。此外,还介绍了多特征跟踪、利用上下文信息的目标跟踪和多目标跟踪算法及其进展。 【关键词】目标跟踪;特征匹配;贝叶斯滤波;概率图模型;均值漂移;粒子滤波 【中图分类号】TP391.41;TN911.73【文献标识码】A Survey of Visual Object Tracking Algorithms CAI Rong-tai1,WU Yuan-hao2,WANG Ming-jia2,WU Qing-xiang1 (1.School of Physics,Optics,Electronic Science and Technology,Fujian Normal University,Fuzhou350108,China; 2.Changchun Institute of Optics,Fine Mechanics and Physics,Chinese Academy of Science,Changchun130033,China)【Abstract】The field of visual object tracking algorithms are introduced,including visual tracking based on contrast analysis,visual tracking based on feature matching and visual tracking based on moving detection.Feature matching,Bayesian filtering,probabilistic graphical models,kernel tracking and their recent developments are analyzed.The development of multiple cues based tracking,contexts based tracking and multi-target tracking are also discussed. 【Key words】visual tracking;feature matching;Bayesian filtering;probabilistic graphical models;mean shift;particle filter ·论文·*国家“863”计划项目(2006AA703405F);福建省自然科学基金项目(2009J05141);福建省教育厅科技计划项目(JA09040)

低功耗文献综述

文献综述 摘要:随着集成电路技术的飞速发展和广泛应用,由功耗所引发的能源消耗、封装成本、以及高集成度芯片散热等问题日益突显,越来越受到人们的重视;低功耗技术己成为当今集成电路设计的一个研究重点和热点。低功耗技术的研究主要涉及了工艺、封装和电路设计三大层面;其中电路设计层面具有成本低、适用范围广的特点,有很大的优化空间。 本文针对低功耗芯片设计技术进行了系统地研究,并将研究成果成功应用到一个典型的低功耗无线通讯系统—射频识别系统中。本文首先分析了不同供电机制系统低功耗的特征,区分了“低能耗”和“低功率”的概念,详尽阐述了功耗的产生机理;在此基础上,结合RFID系统中电子标签芯片的工作原理,针对其特殊的低功耗需求,提出了一种适合电子标签数字基带处理器的分布式架构。 接着,比较系统地介绍了降低功耗的四种基本途径,研究了传统CMOS电路不同设计阶段的各种低功耗技术;并将其灵活应用到电子标签芯片的设计中,提出了一种简单有效的随机数发生机制和一种新颖的分步式译码电路,分别设计并实现了超低功耗的超高频、高频和低频电子标签数字基带处理器芯片。测试结果表明:本文设计与国外的同类设计相比,在功耗方面具有较大的优势。 本文还积极探索了一种新颖的低功耗技术—绝热电路技术:提出了一种准静态绝热逻辑电路结构(C2N-}N2D2P),有效地避免了动态绝热逻辑中因电路节点充放电而产生的冗余功耗;同时为了完善绝热电路的逻辑功能,提出了一种具有置位/复位功能的绝热锁存器电路结构;将绝热电路技术应用到ROM电路的设计中,提出了一种绝热ROM存储器单元电路(ADL ROM ),大大降低了读操作时位线负载电容充放电而产生的动态功耗。为了促进绝热电路技术在集成电路设计中的应用和推广,本文还开发了一套绝热电路的半自动设计方法,并设计了与之配套的绝热单元库。最终,将绝热电路技术的研究成果巧妙地与RFID系统设计相结合,设计并实现了一款绝热低频电子标签,目前该芯片正处于测试过程中。仿真结果表明,绝热数字基带处理器比传统CMOS电路的设计节省了约88%的功耗。 关键词:低功率、低能耗、射频识别、电子标签、数字基带处理器、绝热电路 1.研究背景 (1)低功耗技术 目前集成电路己渗透到社会的各个角落,获得了飞速发展。自20世纪90年代以来,随着CMOS集成电路技术的发展,功耗已经逐渐成为大规模集成电路设计中考虑的关键因素。功耗的增大至少带来三方面的问题:能源消耗的费用将增加,依靠电池供电的各类便携式计算机及其通信设备将面临困境,电路的过热将引起系统性能不稳定。为此,1992年美国半导体工业联合会确认低功耗设计技术是集成电路设计的一个紧急技术需要。另外,封装费用也是促使人们从设计开始就重视功耗的原因,因增加散热片或从塑料封装改为陶瓷封装都会大幅度增加芯片的成本。 从节约能源的角度看,降低功耗也成为十分迫切的问题。随着电脑的广泛普及,装机量急剧上升,其总耗电量已不容忽视。如Intel公司开发的处理器Core Dual Duo processor,功能十分强大,但功耗高达31W。据统计,美国每年有5%~10%的电能被电脑消耗掉。针对这种情况,1993年美国政府提出了以节能为主题的“能源之星”计划,大力提倡“绿色电脑”( Green PC)技术。各电脑厂商纷纷推出各种低功耗节能CPU产品。低功耗的DSP和单片机也不断涌现。低功耗已成为当前集成电路技术的一个重要研究方向,逐步形成了“低功耗电子学”的学科。1994年10月还专门召开了国际“低功耗电子学”的学术讨论会,可见人们对低功耗的重视。功耗成为 ASIC设计中除速度、面积之外需要考虑的第三维度,面向低功耗设计(DFP} design for power)存在巨大的商业机会。

项目管理论文选题参考

项目管理论文选题参考

公路工程承包动态联盟的运作模式研究 002 项目管理在中国IT外包服务企业的应用研究 003 建设项目设计管理及设计阶段造价控制方法研究 004 建筑施工项目KPI安全绩效管理体系 005 在网络联盟制造中实施项目管理的研究 006 政府工程多项目管理模式研究 007 建设工程合理最低价中标法的理论研究 008 工程量清单投标计价及其计算机辅助系

统研究 009 政府投资项目全过程工程造价控制研究 010 政府投资项目管理的新模式:项目代建制研究 011 最低价中标法探讨 012 对工程招标投标程序管理的分析和研究013 企业内部工程项目管理模式探索 014 施工项目工程进度—成本管理方法的研究与实践 015 设计阶段项目进度管理的影响因素分析

及控制 016 国际工程风险系统化分析与研究 017 工程项目质量控制研究与探讨 018 国际承包工程投标估价与报价研究 019 施工总承包商投标报价决策机制的研究020 基于并行设计的工程造价控制模式研究 021 项目风险管理及其在赵各庄矿业公司综采项目中的应用研究 022 大型工程项目风险评价及管理研究

023 咨询工程师对工程施工承包合同费用变动管理研究 024 工程项目招标评标方法研究 025 国际工程投标报价策略和方法研究 026 污水处理厂工程项目采购投标报价研究 027 施工索赔原因分析及基本处理原则研究 028 基于总承包模式的工程项目管理研究 029 全生命周期工程造价管理研究

030 建设工程项目后评价研究 031 基于人工神经元网络技术的投标前期决策研究 032 项目管理在我国教育技术领域应用研究 033 专业外贸公司业务流程设计及项目管理研究 034 工程量清单计价评标办法探讨 035 工程项目管理代理行业化发展研究 036 数据包络分析方法在电力项目施工评标中的应用研究

视频目标检测与跟踪算法综述

视频目标检测与跟踪算法综述 1、引言 运动目标的检测与跟踪是机器视觉领域的核心课题之一,目前被广泛应用在 视频编码、智能交通、监控、图像检测等众多领域中。本文针对视频监控图像的运动目标检测与跟踪方法,分析了近些年来国内外的研究工作及最新进展。 2、视频监控图像的运动目标检测方法 运动目标检测的目的是把运动目标从背景图像中分割出来。运动目标的有效分割对于目标分类、跟踪和行为理解等后期处理非常重要。目前运动目标检测算法的难点主要体现在背景的复杂性和目标的复杂性两方面。背景的复杂性主要体现在背景中一些噪声对目标的干扰,目标的复杂性主要体现在目标的运动性、突变性以及所提取目标的非单一性等等。所有这些特点使得运动目标的检测成为一项相当困难的事情。目前常用的运动目标检测算法主要有光流法、帧差法、背景相减法,其中背景减除法是目前最常用的方法。 2.1 帧差法 帧差法主要是利用视频序列中连续两帧间的变化来检测静态场景下的运动目标,假设(,)k f x y 和(1)(,)k f x y +分别为图像序列中的第k 帧和第k+1帧中象素点(x ,y)的象素值,则这两帧图像的差值图像就如公式2-1 所示: 1(1)(,)(,)k k k Diff f x y f x y ++=- (2-1) 2-1式中差值不为0的图像区域代表了由运动目标的运动所经过的区域(背景象素值不变),又因为相邻视频帧间时间间隔很小,目标位置变化也很小,所以运动目标的运动所经过的区域也就代表了当前帧中运动目标所在的区域。利用此原理便可以提取出目标。下图给出了帧差法的基本流程:1、首先利用2-1 式得到第k 帧和第k+1帧的差值图像1k Diff +;2、对所得到的差值图像1k Diff +二值化(如式子2-2 示)得到Qk+1;3、为消除微小噪声的干扰,使得到的运动目标更准确,对1k Q +进行必要的滤波和去噪处理,后处理结果为1k M +。 111255,,(,)0,,(,)k k k if Diff x y T Q if Diff x y T +++>?=?≤? (T 为阈值) (2-2)

相关文档
最新文档