溯源追踪论文-范硕,宋波,董旭德,韩天齐

溯源追踪论文-范硕,宋波,董旭德,韩天齐

导读:本文包含了溯源追踪论文开题报告文献综述及选题提纲参考文献,主要关键词:区块链,药品安全,智能合约,共享账本

溯源追踪论文文献综述

范硕,宋波,董旭德,韩天齐[1](2019)在《基于区块链的药品溯源追踪方案研究设计》一文中研究指出结合区块链相关技术,针对药品行业的安全、流通管理、溯源追踪、监督等问题,提出了一种药品溯源追踪查询的参考方案及参考实现。以区块链技术解决药品行业存在的安全问题,所需要的主要工作包括:对参与各方的业务流程通过智能合约实现;对参与各方成员信息和药品数据信息的通用定义;对参与各方权限身份的区分约束等。区块链的核心价值之一在于解决信任问题。通过把可共享的数据以区块链共享账本的形式保存到区块链网络上,多方共同参与、维护及监督区块链网络生态,可以实现共享数据的不可篡改、可追溯等需求。相对于传统的中心化溯源形式,基于区块链技术的应用是对解决药品行业安全、溯源等问题的一种有益的尝试。(本文来源于《成都信息工程大学学报》期刊2019年03期)

莫世武,秦开勇[2](2019)在《精准出击“拔钉子” 溯源追踪“斩链条”》一文中研究指出虚假中奖、汇钱救急、配合公安调查……各种各样的诈骗手段层出不穷,诈骗手法花样百出、不断翻新。近年来,通信技术的快速发展给人们工作和生活带来了便利,但也给不法之徒利用手机、网络诈骗提供了可乘之机。贺州市公安机关精准出击“拔钉子”、溯源追踪“斩链条”,全力打(本文来源于《广西法治日报》期刊2019-05-10)

杨钢[3](2019)在《无线传感器网络中基于层次式标记的溯源追踪方法》一文中研究指出针对无线传感器网络基本的概率包标记策略中由于下游节点的标记容易覆盖上游节点的标记的缺陷。本文提出了一种基于层次式标记的溯源追踪方法,首先将网络所有区域等分四份,以此类推,直到每个区域中最后有一个节点后停止运行;其次节点对原始数据进行加密,并把节点自己的域位串和加密过的数据一起填写在数据包第叁个域中;然后节点利用层次标记方法把数据包传输的每一层中第一个转发的节点的数据和上一层第一个转发的节点的数据标记在包头中;最后数据包传递到汇聚节点后,采用层层递进的方式定位到恶意节点。(本文来源于《电子技术与软件工程》期刊2019年03期)

陶忠良,管孝锋,孙楠[4](2018)在《农业投入品生产流通全过程的溯源追踪研究》一文中研究指出文章在大数据的背景下,借助国际成熟的条码、RFID载体技术,从企业、零售商、农业投入品等基本数据出发,研究农业投入品的数据采集和溯源追踪。主要分为:面向农业投入品的全过程的数据采集与传输、农业投入品溯源数据中心的建立和溯源追踪的全过程透明化展示。系统的建立对于消费者、企业和政府都将起到良好的作用。(本文来源于《中国市场》期刊2018年02期)

章曙光,周学海,杨峰,徐军[5](2015)在《无线传感器网络中基于邻居节点信息的溯源追踪策略》一文中研究指出在无线传感器网络中,被俘获的恶意节点可以发动虚假数据注入攻击,即不断发布虚假数据耗尽网络资源,为应对此类型攻击需快速追踪定位到攻击节点,提出一种基于邻居节点信息的溯源追踪策略.在本策略中,每个节点保存两跳邻居节点信息,通过单向链密钥对发送数据包节点进行认证,避免了恶意节点伪造其他节点身份发送数据,相互通信的两个节点及其共同邻居节点记录接收到的数据包特征信息,当网络中存在虚假数据注入攻击时,因途中转发节点的邻居节点都存储有数据包的特征信息,Sink节点可以依据此类信息逐跳溯源追踪至攻击节点,因为利用了传感器节点的部分存储空间,本方法不需要收集大量攻击数据包便可定位攻击节点,同时,本方法的特性保证了溯源追踪过程不受路由变化的影响,更加健壮.理论分析和实验结果都表明该策略不仅能以较高的效率定位到恶意节点,而且能容忍路由的动态变化且能够应对合谋攻击.(本文来源于《小型微型计算机系统》期刊2015年03期)

夏晓柏,彭立国[6](2013)在《风波中的米乡 问题大米溯源追踪》一文中研究指出湘江流域内的郴州、衡阳、株洲、湘潭、长沙等地,大中型工矿企业已达1600多家,工业废水和废渣大量排入湘江。不排除超标的重金属通过工业污染进入大米的可能。"大米风波"尚未平息。2013年5月18日,广州市食品药品监督管理局官方网站公布了查出重金属超标的8批次大米及其生产厂家,其中6批来自湖南的攸县、衡东等地。5月21日,广东省食品安全委员会办公室通报检出重金属(本文来源于《人民文摘》期刊2013年07期)

孙芳芳[7](2013)在《烟台苹果套袋可溯源追踪 药袋失去市场》一文中研究指出又是一年六月时,又逢苹果套袋季,去年的“药袋风波”仍萦绕在很多人心里。去年6月,有报道称,山东栖霞、招远等地果农大量使用药果袋,让烟台苹果面临严重信誉危机。即使随后澄清是“误伤”,但负面效应很快显现:当地苹果没人要了。    如今,再有陌生人进果园,(本文来源于《山东科技报》期刊2013-06-17)

许彬[8](2013)在《中考题的追根溯源——追踪2012年江苏出自课本的中考题》一文中研究指出用2012年江苏省多地中考举例,追根溯源,阐述一种最实用最基础的教学方法,以课本为本,狠抓课本当前知识,为初叁复习指明方向.因此同时也纠正了许多教师"重课外而轻课本"的错误观点.(本文来源于《数学学习与研究》期刊2013年08期)

谢婧,李曦,杨峰[9](2011)在《应对虚假数据注入结合途中过滤与溯源追踪方法》一文中研究指出对无线传感器网络中的虚假数据注入攻击问题进行了深入研究,并提出了切实可行的解决方案。本方案结合了途中过滤与溯源追踪的优点,它的核心思想是在数据报告中添加部分标记信息,汇聚节点将没有通过验证的数据报告加入溯源追踪集合中,收集到足够多数据报告后,便可以进行溯源追踪操作。同时,我们提出了一种更加均衡的分组方法及概率标记方法,实现了更好的性能。(本文来源于《计算机系统应用》期刊2011年12期)

张敏,赵红杰,熊安萍[10](2011)在《一种新的IP溯源追踪方案》一文中研究指出在匿名DDoS攻击源追踪算法中,Savage等人提出的压缩边分段采样算法(CEFS)以其高效性和灵活性成为业内关注的焦点,但是该算法在重构路径时所需数据包数、分片组合次数方面存在不足。针对这些问题提出一种基于CEFS改进的算法,只需两个有效的分片就可以进行溯源,同时利用路由器身份标识字段减少了重构路径时分段的组合数,提高了溯源的时效性,理论分析和实验结果证明了该方案的有效性。(本文来源于《计算机工程与应用》期刊2011年30期)

溯源追踪论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

虚假中奖、汇钱救急、配合公安调查……各种各样的诈骗手段层出不穷,诈骗手法花样百出、不断翻新。近年来,通信技术的快速发展给人们工作和生活带来了便利,但也给不法之徒利用手机、网络诈骗提供了可乘之机。贺州市公安机关精准出击“拔钉子”、溯源追踪“斩链条”,全力打

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

溯源追踪论文参考文献

[1].范硕,宋波,董旭德,韩天齐.基于区块链的药品溯源追踪方案研究设计[J].成都信息工程大学学报.2019

[2].莫世武,秦开勇.精准出击“拔钉子”溯源追踪“斩链条”[N].广西法治日报.2019

[3].杨钢.无线传感器网络中基于层次式标记的溯源追踪方法[J].电子技术与软件工程.2019

[4].陶忠良,管孝锋,孙楠.农业投入品生产流通全过程的溯源追踪研究[J].中国市场.2018

[5].章曙光,周学海,杨峰,徐军.无线传感器网络中基于邻居节点信息的溯源追踪策略[J].小型微型计算机系统.2015

[6].夏晓柏,彭立国.风波中的米乡问题大米溯源追踪[J].人民文摘.2013

[7].孙芳芳.烟台苹果套袋可溯源追踪药袋失去市场[N].山东科技报.2013

[8].许彬.中考题的追根溯源——追踪2012年江苏出自课本的中考题[J].数学学习与研究.2013

[9].谢婧,李曦,杨峰.应对虚假数据注入结合途中过滤与溯源追踪方法[J].计算机系统应用.2011

[10].张敏,赵红杰,熊安萍.一种新的IP溯源追踪方案[J].计算机工程与应用.2011

标签:;  ;  ;  ;  

溯源追踪论文-范硕,宋波,董旭德,韩天齐
下载Doc文档

猜你喜欢