当前位置:文档之家› 轻量级密码研究综述

轻量级密码研究综述

轻量级密码研究综述
轻量级密码研究综述

轻量级密码研究进展综述

摘要:随着物联网的发展,RFID、无线传感器的应用越来越广泛,为了保护这类资源受限设备所传输、处理的数据,轻量级密码应运而生,并成为密码学的一个研究热点,取得了丰富的研究成果。本文介绍了轻量级密码的研究进展,包括轻量级密码的设计要求及设计特点、典型的轻量级分组密码和流密码,并总结了轻量级密码的实现性能和安全性。

关键词:分组密码流密码轻量级硬件效率设计分析

1.引言

随着信息技术、计算机技术以及微电子技术的高速发展,RFID技术开始被大量应用于生产自动化、门禁、公路收费、停车场管理、身份识别、货物跟踪等领域,而由RFID技术与互联网结合实现的物联网作为新一代信息化浪潮的典型代表正逐步深入到人们生活的各个领域中,例如环境监测、现代物流、智能交通等。2009年我们国家提出建立“感知中国”中心,这一举措极大地促进了国内RFID技术和物联网应用的发展。

作为信息传递和处理的网络,全面感知、可靠传送和智能处理是物联网的核心功能。要实现可靠数据传送必须以密码算法为基础提供相应的安全服务,所以相应的密码算法研究是保障物联网安全运行的关键技术之一。而与物联网关系密切,也需要密码算法作为基础支撑的无线传感器网络也是近年来发展迅猛的领域之一。作为密码算法的使用环境,无线传感器和物联网具有共同的特征:首先,它们的应用组件不同于传统的台式机和高性能计算机,而是计算能力相对较弱的嵌入式处理器;其次,由于应用环境的关系,计算可使用存储往往较小;最后,考虑到各种设备的功能需求,能耗必须限制在某个范围之内。因此传统密码算法无法很好地适用于这种环境,这就使得受限环境中密码算法的研究成为一个热点问题。适宜资源受限环境使用的密码算法就是所谓的轻量级密码。源于应用的推动,近几年,轻量级密码的研究非常热,取得了丰富的研究成果。国际标准化组织正在制定轻量级密码的相关标准,其中包括轻量级的分组密码、流密码、数字签名等。本文介绍轻量级密码的研究进展,包括轻量级密码的设计要求及设计特点、典型的轻量级密码算法,以及典型的轻量级密码算法的实现效率和安全性分析。

2.设计需求及特点

2.1轻量级密码的特点

轻量级密码与传统密码相比有几个特点:首先,资源受限的应用环境通常处理的数据规模比较小,因此,对轻量级密码吞吐量的要求比普通密码要低的多;其次,RFID和传感器等应用通常对安全性的要求不是很高,适中的安全级别即可;再次,轻量级密码大多采用硬件实现,由于实现环境条件的限制,除了安全性之外,轻量级密码算法追求的首要目标是实现所占用空间及实现效率。简单的说,就是应用环境对轻量级密码硬件实现的芯片大小有严格的限制。在这些环境下,为了追求实现,轻量级密码有的不实现密钥扩展算法而是采用机器内置密钥;有的不提供解密算法。这些特点使得轻量级密码的密钥长度多为64比特和80比特。

需要特别强调的是,轻量级其实是依据密码的应用环境、实现的资源需求提出的一个概念,所以严格来讲轻量级可以指密码的轻量级实现,也可以指轻量级密码。前者是指普通环境中可以使用的传统密码(如DES、AES等)经过实现技术上的改进,可以满足资源受限环境的需求,例如,已有研究者提出了一种低功耗、低成本的AES实现,该实现仅需要等效门(GE)3200[1]。后者则指针对某种或是某类资源受限环境特别设计的密码算法,例如,PRESENT[2]。当然,也有从改进实现技术和对组件进行轻量化两个方面入手的设计,比如DESL类算法[3]。2.2 轻量级密码的设计

轻量级密码的设计目的不是要代替传统密码,而是要适用于资源受限的设备,且能提供足够的安全性,并有良好的实现效率。每个轻量级密码设计者都要在安全、成本和实现效率之间权衡。对于分组密码,密钥长度提供一个安全和成本的平衡,而总的轮数提供一个安全和实现效率的平衡,硬件结构则提供成本和效率的平衡。一般来说,优化这三个设计目标中的任意两个安全和成本、安全和效率或成本和效率是比较容易的;但是要同时优化三个设计目标就困难了。例如,通过采用流水线和抗边信道的结构可以获得安全和高效的硬件实现,但结果是需要更多的面积,当然还有高成本。另一方面,设计一种安全低成本的硬件实现也是可能的,但在效率方面会有缺点。

安全永远是密码算法追求的第一目标,但在轻量级分组密码的设计中,由于在资源受限环境中对于安全的要求一般不是特别高,所以算法实现效率就成了首要考虑的问题,轻量级分组密码设计处处都体现着安全性与效率的平衡和博弈。首先,基于资源受限的要求,大多数轻量级密码算法采用4×4的S盒,这便是效率优先的一个抉择。其次,扩散层一般采用易于实现的拉线方式,同时保证雪崩效应。

目前,除了改进原有密码算法的实现技术来适应受限环境的应用之外,轻量级密码的设计主要通过两种方法实现。第一种方法就是在现有密码算法的基础上,对密码算法的组件进行轻量化的改进,例如,将不同的S盒换成相同的S盒,这样如果使用串行结构,便可以使S盒实现面积减少为原来的1/m(m为算法中使用的S盒数目),降低密码算法实现的资源需求。第二种方法就是从零开始,设计一个全新的轻量级密码算法。除了安全性外,要把实现作为设计的第一准则,加入每个组件时都要考虑到该组件的实现是不是符合轻量级。第一种方法本质上是借助已有算法结构的安全性和健壮性,在尽可能不损失安全性或是提高安全性的情况下向轻量级方向进行改进。这种方法的优点是设计工作量小,安全性分析也因为有原算法的分析而相对容易。但是不可避免的也会有一些缺点:首先算法实现所需的资源受到原算法结构的限制,因此选择基础算法时应该选择实现效率比较好的算法。其次新的改动势必会使算法具有一些新的特点和弱点,所以利用这种方式设计的轻量级算法有可能遭遇新型攻击。第二种方法更加灵活,没有固定算法的限制,设计者可以更好地利用可行的方式使得算法的实现效率尽可能少。但是,这种方式设计出的密码算法需要进行大量的安全性分析。

3.典型的轻量级密码

3.1分组密码

3.1.1DESL

DES类轻量级密码[4]最早公布于RFIDSec06,它是在DES的基础上进行轻量化的设计,主要考虑的是使用可减少门电路复杂度的串行硬件体系结构,所以将原来DES中使用的不同S盒都换成相同S盒,这样改进后的密码算法被称为DESL。针对DES密钥长度太短的缺陷,设计者加入了扩充密钥空间的操作,前后各加一

轮白话子密钥,增加穷举攻击的难度;这样改进的DES称为DESX。而将这两步改进同时作用于DES便得到了DESXL。

DES是面向硬件的密码算法,有数据统计[5]DES所需的逻辑资源仅仅是AES 的6%,并且比AES有更短的关键路径。所以以DES为基础的DESL也有良好的硬件特性。在实现中DESL采用面向4比特或是6比特字的串行结构,而不是面向32比特或是48比特,虽然这种实现势必会减少吞吐量,但是也使得实现面积大幅减少。而DESXL的实现也只需在加密前后各加一个异或门而已。同DES的实现一样,轻量级密码算法因为对于吞吐量的要求不是很高,所以通常采取的提高实现效率的一种方法就是用减少吞吐量来换取更小的实现面积,DESL采用上面所说的方法需要的GE数可以减少到1850,比起DES的最好实现(2310GEs)减少了大约20%。经过优化的DESL的ASIC实现需要1848GEs,加密64比特明文需要时钟周期数是144。在频率为100Hz的环境下吞吐量是5.55kbps。为了增强DESL 的安全性,设计者除了加入DESXL版本为,在选择S盒上做了大量工作。针对DES的差分和线型密码分析的一些结果,设计者在DESL中使用了加强版的S盒,设计S盒时增加了8个限制条件,来提高算法抵抗差分和线型密码分析的能力。

3.1.2HIGHT

HIGHT[6]是由Hong D.,Sung J.,Hong S.等人在CHES2006上提出的轻量级分组密码。设计者声称HIGHT不仅包含一系列面向轻量级的简单操作,而且还能提供足够的安全性。HIGHT是一个32轮的迭代密码,分组长度为64比特,密钥长度是128比特;HIGHT的整体结构类似于CAST-128[7],采用一种广义Feistel 结构,轮函数规模非常小,输入和输出都是8比特,且轮函数没有用S盒,只使用循环移位、异或和模加操作。

HIGHT所采用的广义Feistel结构对轻量级密码来说是个好的选择。因为既可以利用结构本身的安全特性,而且在硬件实现时不会增加代价,对于设计者来说轮函数的设计也可以自由发挥。考虑到资源受限环境中使用的处理器,HIGHT的轮函数中使用了两个内部函数F0和F1,这两个函数提供了比特级的扩散。既提供了良好的安全特性,而且使用了尽可能少的硬件消耗。子密钥实在加密过程中通过密钥扩展算法得到的,所以密钥寄存器只需要存储128比特的主密钥,这使得HIGHT的应用更贴近轻量级的环境。HIGHT的硬件实现需要3048GE,在80MHz

(完整版)基于单片机的电子密码锁设计开题报告

毕业设计(论文)开题报告题目:基于单片机的电子密码锁设计

一、选题的依据及意义 (一)选题依据 随着人们生活水平的提高和安全意识的加强,对安全的要求也就越来越高。锁自古以来就是把手护门的铁将军,人们对它要求甚高,既要安全可靠的防盗,又要使用方便,这是制锁者长期以来研制的主题。目前使用的电子密码锁大部分是基于单片机技术,以单片机为主要器件,其编码器与解码器的生成为软件方式。相比传统的机械式钥匙开锁携带不方便、安全性能差等特点,电子密码锁易操作、功能低等优势,使其越来越成为市场上的主流产品。如何实现家庭防盗这一问题也变的尤其的突出,传统的机械锁由于其构造的简单,被撬的事件屡见不鲜。电子密码锁是由电子电路控制锁体的新型锁具,它采用触摸键盘方式输入开锁密码,操作方便。触摸式电子锁的输入部分采用触摸开关(键盘输入),其优势在于其保密性高,使用灵活性好,安全系数高,无活动零件,不会磨损,寿命长等优点。本设计采用单片机MCS51作为单片机的核心单元,设计了一款具有本机开锁,密码更改和报警功能的电子密码锁。即简单又适用。根据单片机技术及相关原理,设计出一款以单片机为控制核心并融合了红外线技术的新型密码锁。该锁结合电子密码和光控的技术优势,摆脱了老式机械锁难更换,易损坏以及电子锁安全性不高的缺点,是一类极具发展前景新型锁。 (二)选题意义 在科学技术不断发展的今天,电子密码防盗锁作为防盗卫士的作用也日趋重要。针对平常锁具给人们带来的不便,若使用机械式钥匙开锁,则结构简单,安全性不好。为满足人们对锁的使用要求,增加其安全性,用密码代替钥匙的密码锁应运而生,电子密码锁是一种通过密码输入来控制电路或是芯片工作,从而控制机械开关的闭合,完成开锁、闭锁任务的电子产品。它的种类很多,有简易的电路产品,也有基于芯片的性价比较高的产品。现在应用较广的电子密码锁是以芯片为核心,通过编程来实现的。其性能和安全性已大大超过了机械锁。它的出现为人们的生活带来了很大的方便,有很广阔的市场前景,相信随着社会的进一步发展,它的方便,安全,实用,小巧,精致的特点会越来越得到人们的喜爱,是人们居家旅行必备之品。促进加深单片机原理及应用知识的掌握。促进加深数电、模电知识的掌握。熟悉单片机程序设计语言。熟悉PROTEL环境下设计一个单片机设计系统的方法,并熟练掌握KEIL和PROTEL联调技术。促进电子密码锁知识的普及和发展。 二、国内外研究现状及发展趋势(含文献综述) (一)国外研究 早在80年代,日本产生了最早的电子密码锁。随着日本的经济复苏,电子行业的快速发展,一些利用简单的门电路设计的密码锁出现了。这类的电路安全性差、容易破解,到了90年代,英国、意大利、德国、日本、加拿大、韩国以及我国的台湾、香港等地的微电子技术的进步和通信技术的发展为密码锁提供了技术上的基础,从而推动密码锁走向实际应用的阶段。采用AT24C02为掉电存储器的芯片,这种芯片稳定性高,成本低,还能扩展很多功能。加红外探测技术,指纹识别技术,语音识别技术,图像识别技术等。这些扩展的技术

供应商的评价与认证综述

供应商的评价准则和认证方法综述 07物流余小凤(L50714015) 摘要:在供应商选择中,最关键的两个因素就是评价准则和评价方法的选取。本文采用分类法系统分析了评价准则和评价方法的国内外研究现状,并提出一些归纳和总结。 关键词:供应商;评价选择准则;评价方法;综述 供应商选择是采购决策的一项重要内容。对大多数企业来说,采购成本占产品总成本的70%.以上,合理的选择供应商将直接影响到企业降低成本、增加企业柔性、提高企业的竞争力。而确定供应商选择准则是选择供应商的前提,评价供应商方法是具体做出供应商选择决策的依据。本文将二者的发展研究状况系统地进行分析,为采购管理者和研究人员提供决策及科学研究参考。 一、关于供应商选择的准则研究 (一)国外的研究现状[1] 1、Dickson(1966)是最早系统研究供应商选择问题的学者,早在1966年他通过对采购经理和采购代理的调查整理出23条供应商评价准则,并按重要性对其进行了排序。根据排序结果表明,产品质量、准时交货和历史绩效是最为重要的三个准则。Weber等人扩展了Dickson的研究成果,对供应商领域出现的74篇文献的分类整理发现,大多数文章都提及价格、准时交货、质量等准则。而地理位置、装备能力和管理组织等准则相对于Dickson 的排序位次有所上升。 2、1990年至今。这期间,供应商与买方的关系变得较为亲密且有较多的合作关系,买方正在缩减供应商的名单,考虑和供应商进行策略联盟的可能性(Newman,1988、1989;Rubin&Carter,1990),这使得原有评价指标已不能适应企业对供应商评价的要求。有学者认为供应链成员企业发展伙伴关系的准则是质量、成本效益、交付的可靠性、柔性、信息和客户服务(Choi和Hartley,1996;Li,et a1.,1997;Motwani,et a1.,1998;Olhager 和Selldin,2004)。 3、最近的一些文献提到在供应商评价过程中也要考虑供应总成本、科研与产品开发、协调运作协议、外部环境等因素。如Bhote(2001)提出应评价供应商在科研方面的投入、计算机辅助设计/工程/生产系统等先进技术的使用、产品开发的合作程度、产品发周期等指标。

公钥密码体制

数学文化课程报告论文题目:公钥密码体制的现状与发展 公钥密码体制的现状与发展 摘要:文中对公钥密码体制的现状与发展进行了介绍,其中着重讨论了几个比较重要的公钥密码体制M-H背包算法、RSA、ECC、量子密码、NTRU密码体制和基于辫群上的密码体制。 关键词:公钥密码体制;离散对数问题;格基归约;量子密码

1949年,Claude Shannon在《Bell System Technical Journal》上发表了题为“Communication Theory of Secrecy Systems”的论文,它是现代密码学的理论基础,这篇论文将密码学研究纳入了科学轨道,但由于受到一些因素的影响,该篇论文当时并没有引起人们的广泛重视。直到20世纪70年代,随着人类社会步入信息时代才引起人们的普遍重视,那个时期出现了现代密码的两个标志性成果。一个是美国国家标准局公开征集,并于1977年正式公布实施的美国数据加密标准;另一个是由Whitfield Diffie和Martin Hellman,在这篇文章中首次提出了公钥密码体制,冲破了长期以来一直沿用的私钥体制。自从公钥密码体制被提出以来,相继出现了许多公钥密码方案,如RSA、Elgamal密码体制、背包算法、ECC、XTR和NTRU等。 公钥密码体制的发现是密码学发展史上的一次革命。从古老的手工密码,到机电式密码,直至运用计算机的现代对称密码,这些编码系统虽然越来越复杂,但都建立在基本的替代和置换工具的基础上,而公钥密码体制的编码系统是基于数学中的单向陷门函数。更重要的是,公钥密码体制采用了两个不同的密钥,这对在公开的网络上进行保密通信、密钥分配、数字签名和认证有着深远的影响。文章共分为5部分:第1部分首先介绍了Merkle-Hellmen背包算法,第2,3,4,5,5部分分别讨论了RSA、ECC、量子密码、NTUR,同时对公钥密码体制进行了展望。 1、Merkle-Hellmen背包算法 1978年,Ralph Merkle和Martin Hellmen提出的背包算法是公钥密码体制用于加密的第一个算法,它起初只能用于加密,但后来经过Adi Shamtr的改进使之也能用于数字签名。其安全性基于背包难题,它是个NP完全问题,这意味

关于人际传播的研究综述

关于人际传播的研究综述 【摘要】:人际传播作为传播类型研究中最重要的概念之一,可以说在传播学史上占据了举足轻重的地位,自20世纪以来被专家学者们广泛应用于各自学科的研究中,甚至将其作为学科与学科间思想交流的纽带。人际传播作为人类最本能最直接的社会互动方式,满足了人们生存与发展的信息需求,成为个人社会化的基本条件。随着肢体交流到语言交流到文字交流,再到现如今以网络为依托的信息交流,人际传播在各个时期表现出不同的特性。本文通过查找具有代表性的文献和知识点,梳理出一条关于人际传播研究的发展脉络,介绍国外人际传播研究的理论积淀以及国内对于人际传播的研究现状,通过对比研究方向,对未来中国关于人际传播的研究提出几点建议。 【关键词】:人际传播发展脉络研究综述 人际传播最直观的解释是指作为行为主体的个人与个人之间的信息传播活动,作为一门学科,它形成于20世纪60年代末、70年代初,至今不过几十年的时间,但是关于人际传播的研究却源远流长。人是生活在传播世界中的,人的一生都摆脱不了传播关系,人类的交流问题一直都是人类社会存在的重要方面。在后工业社会,人际关系成为生活世界的主要矛盾,研究人际传播,对于理解现实生活中的交往困境,更好的实现与他人和谐相处,有重要的启示。 人际传播有着许多学科的背景,所以国内外学者的研究成果是十分丰富的。本文先对人际传播逐渐理论化、体系化的过程进行梳理,再列举一些代表性国内学者的研究现状,对人际传播的研究进行一个简单的综述。 一、国外对于人际传播问题研究的理论积淀 纵观人际传播的发展演进,我们可以发现人际传播是朝着人性化的方向发展的。正如传播学者A·哈特对传播媒介的分类一样:首先,人类经历了语言、肢体等面对面传播的“示现的媒介系统”。其次,传播者需要借助媒介进行交流,诸如文字等“再现的媒介系统”。最后,人类正在经历着“机器媒介系统”,像电影、电话等传受双方都需要借助的媒介系统。人际传播的发展也遵循着这样一种规律。 人际传播的知识起源最早可以追溯到古希腊哲学家谈论修辞或作为参与市

基于单片机的电子时钟设计【文献综述】

毕业设计开题报告 电子信息工程 基于单片机的电子时钟设计 摘要 本文的内容主要介绍了以MCS-51单片机为核心的数字钟的硬件结构以及软件的设计,其中应用了DS12887时钟芯片、1602液晶显示器(LCD)以及蜂鸣器等器件,一起实现了数字时钟定时、准点闹铃和调时等功能。该设计的电路部分主要由时钟模块、液晶显示、键盘调时和蜂鸣器报时三个模块组成。文章通过对数字钟和单片机的发展背景、现状和发展前景以及应用的介绍,确定了该课题研究的方向。在最后的总结中,概括了单片机系统的性能、特点以及发展方向。 一、前言 设计的目的: 在设计的过程中,我们可以理解单片机最小系统的概念,知道怎么才能让单片机系统运行起来,使我们对单片机的理解不仅仅局限于理论上;通过键盘和显示模块的设计,我们可以了解单片机控制的基本理念,并了解单片机和外围IC的接口模型;而通过对单片机最重要两个功能(中断、定时)的使用,可以使我们熟悉单片机的基本结构与工作原理;在最终的制作过程中,我们还可以熟悉硬件制作的流程和实现软件功能的过程,以提高动手能力,让理论和实践相结合。 设计的内容: 利用单片机最小系统,设计一个电子时钟,要求包括以下内容: (1)显示时间、日期、三组闹铃。 (2)4个按键实现显示状态切换,时间、日期、闹铃的设置。

(3)闹铃时间到蜂鸣器以1HZ的频率响三次。 (4)单片机停电重启后定时设计不变、时间准确。 设计的意义: 电子时钟是一种采用数字电路实现显示时、分、秒数字的计时装置,是人们日常生活中不可缺少的物品,在个人,家庭以及办公室等公共场所中被广泛应用,给人们的生活,学习,工作以及娱乐带来了许多便利条件。而由于数字集成电路和石英晶体振荡器等相关技术的不断发展,电子时钟的性能相对于老式钟表有了更大的提高,变得更加准确、稳定,携带也变得越来越方便,并且还大大的扩展了原来所以的报时功能。在许多方面,例如定时自动报警、时间程序自动控制、按时自动打铃、定时广播、自动起闭路灯、甚至各种定时电气的自动启用等,都是在钟表数字化的基础上制成的。因此,研究电子时钟还有发展它的更深的应用,有非常重要的意义。 相关概念: ● 单片机最小系统: 单片机最小系统,是指由最少的元件组成的可以使单片机工作的系统,也叫做单片机最小应用系统。89C52内部有4KB的闪烁存储器,芯片本身就是一个最小系统。在能够满足系统的性能要求的情况时,可优先考虑采用这种方案。这种芯片构成的单片机最小系统具有简单、可靠的特点。用89C52单片机构成最小系统时,只要在单片机上接时钟电路和复位电路就可以了。不过该最小系统只能用于一些小型的数字量的测控单元。 ● 蜂鸣器: 蜂鸣器是一种一体化结构的电子讯响器,使用直流电压供电,广泛地在计算机、打印机、复印机、报警器、电子玩具、汽车电子设备等电子产品中作为发声器件使用。 蜂鸣器主要分为压电式蜂鸣器和电磁式蜂鸣器两种类型: 1.压电式蜂鸣器:主要由多谐振荡器、压电蜂鸣片、阻抗匹配器及共鸣箱、外

【文献综述】基于供应链的供应商选择

文献综述 物流管理 基于供应链的供应商选择 二十世纪六七十年代,供应链己经在世界范围内受到了广泛地关注,各国学者和企业家都在理论和实践上做出了很多的探讨和研究。近年来,随着全球化制造(GlobalManufacturing)的出现,供应链在制造业管理中得到了普遍应用,成为一种范围更广的企业结构模式。受目前国际市场竞争激烈、经济及用户需求等的不确定性的增加及技术的迅速革新等因素的影响,尽管供应链管理(SupplyChainManagement, SCM)提出的时间不长,但己引起人们的广泛关注。以HP公司、DELL计算机公司为代表的著名跨国企业,近年来,在开创性地实施供应链管理实践的过程中,取得了巨大成绩,使得人们更加坚信供应链管理是21世纪企业适应全球化竞争的一种有效途径。 经济全球化的快速推进和信息技术的迅猛发展,使得企业与企业的竞争逐步转化为供应链与供应链之间的竞争。那些在零部件制造方面占有独特优势的中小型供应商企业,将成为大型的装配主导型企业追逐的对象。大家普遍认为谁能拥有这些具有独特优势的供应商,谁就能赢得竞争优势。供应链管理利用现代信息技术,通过改造和集成业务流程、与供应商建立协同的战略伙伴联盟、实施电子商务,大大提高了企业的竞争力,使企业在复杂的竞争环境下立于不败之地。 一、国外研究动态 关于供应链的概念,steven(1989)认为,供应链是通过价值增值过程和分销渠道控制从供应商的供应商到用户的用户的整个过程,它始于供应的源点,结束于消费的终点。 关于供应链管理的定义,Harland(1996)将SCM描述成对商业活动和组织内部关系、直接采购者的关系、第一级或第二级供应商、顾客关系和整个供应链关系的管理。全球供应链论坛(1998)将ScM定义成为消费者带来有价值的产品、服务以及信息的,从源头供应商到最终消费者的集成业务流程。 在供应商选择指标体系方面,Ellram(l990)提出企业在进行供应商评价时,除了要考虑如成本、质量、交货期等一般的量化标准之外,还应考虑某些如管理相容性、目标一致

中国电子商务现状与发展趋势研究文献综述

中国电子商务现状及发展趋势研究综述 电子商务是指是在全球各地广泛的商业贸易活动中,在开放的网络 环境下,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金 融活动和相关的综合服务活动的一种商业运营模式,以电子技术为手段,以商务为核心,把传统的销售、购物渠道移到互联网上来,打破国家与 地区的壁垒,使生产企业达到全球化,网络化,无形化,个性化的基于 因特网的一种新的商业模式,其特征是商务活动在因特网上以数字化电 子方式完成。 一、研究的背景及意义 电子商务是当下中国最具有活力和竞争力的产业之一。时代的发展与技术的进步,使电子商务越来越成为我们的一种购物方式、营销方 式和生活习惯,影响着我们的生活,也改变着整个世界。随着京东和阿 里巴巴的境外挂牌上市,电子商务越来越成为每个国人和各大公司关注 的焦点。 1999 年是中国电子商务元年,从这一年电子商务步入实质性的 商业阶段至今发展壮大已有将近15 年。那么,当下中国电子商务发 展现状如何,发展中存在的问题有哪些,以及未来发展的趋势怎样等 问题就显得尤为重要。通过对这些问题的研究,可以合理改进这种商 业模式,趋利避害,为社会谋福利,并不断赋予其新的含义,也可以

对相关法律法规的制定、电子商务市场的规范及其长远发展产生积 极作用。在这篇综述中,将参考各方意见,阐述电子商务发展的现状 以及存在的问题,并试图探讨一些解决方案。 二、文献综述 许多学者与媒体、网络、机构等对中国电子商务发展现状及问题 进行过深入调查研究,主要表现在以下几个方面: 1、电子商务发展环境不断完善,发展规模持续扩大 网络购物市场的快速发展和中国移动互联网的成熟,带动了中国移 动网购步入快速的上升通道。《2014 年 Q1中国移动网购市场调研报告》表明: 2014 Q1 中国网购总体市场规模达 6478.5 亿,环比增长 11.7%,呈现快速发展势头。网购用户规模方面,截止 2014Q1中国网 购用户数量已经超过 3.1 亿人。正如西安交大的李琪教授在《改革创新 全面发展中国电子商务》所描述的:”这确实就形成了一个新型的行业。可以这样说,没有哪一个行业,它的数量增长有这么快。” 中国电子 商务产业已成为我国经济的一大重要增长点,电子商务发展动力持续增强。 2、电子商务与产业发展深度融合不断加大,加速形成经济竞争 新态势 电子商务在我国工业、农业、商贸流通、交通运输、金融、旅游 和城乡消费等各个领域的应用不断得到拓展,正在形成与实体经济深 入融合的发展态势。对外经贸大学教授、商务部和工信部专家王健在

供应链整合及设计研究综述

供应链整合及设计研究综述 一、供应链整合研究综述 1.1供应链整合概念及内容 供应链整合的研究开始于上个世纪90年代,随着全球竞争的激烈化,企业之间的竞争演变为供应链之间的竞争,随着供应链管理研究的深化,供应链整合能力成为企业达到良好绩效,巩固竞争优势的强有力武器。供应链整合的研究开始于制造业,逐渐发展到各个行业。 1.1.1供应链整合的概念 供应链管理的核心是供应链整合。Giffietal在1990年提出供应链整合是传统制造战略决策之外的一套精密的战略选择;Clark(1996)等认为制造商面临的如零部件短缺、送货延迟和产品质量问题、成本上升等问题的根源在于缺乏有效的内外部供应链整合。供应链整合就是一种供应链伙伴之间为了给顾客提供更高的价值和竞争优势,从而进行更高水平的合作的管理方法。Garter从价值链的角度对供应链整合进行了定义,认为在这种方式下,企业能更加广泛地选择供应商、销售渠道、目标市场和目标客户。Tanetal(1998)指出供应链整合是整合企业流程为顾客创造价值并且这些流程的整合跨越了公司的界限,把供应商和顾客变成价值创造流程。我国学者马世华等(2005)认为供应链管理是使供应链运作达到最优化,供应链从采购到满足最终顾客的所有过程,包括工作流、实物流、资金流和信息流等均高效率地操作摊贩合适的产品以合理的价格准确地送到消费者手上。在此基础上,谌小红(2007)认为供应链整合就是以核心企业为核心,对行业供应链上相关的过程组织、流程及其管理的优化,以提高核心企业及供应链上其他企业绩效的经营管理活动。 1.1.2供应链整合的内容 供应链整合作为一种管理方法,整合的范围包括所有影响供应链效率的因素。Stevens(1989)将供应链整合划分为四个阶段:各自独立阶段,功能整合阶段,内部整合及外部整合阶段。本文着重讨论一下内部和外部整合。内部整合:为了满足客户需要,将不同功能单元在企业内部执行的工作联结成一个紧密无缝的流程。内部整合具体事务:定期的跨部门会议的采用;流程改善中,跨职能团队的采用;新产品研发中,跨职能团队的采用等。外部整合:公司和它的主要供

大学生爱情观的文献综述

大学生爱情观及相关教育的文献综述 摘要:上大学以后,往往没有中学时候里家长、老师、学校的约束,也伴随这身心发展与成熟,以及需要的改变,大部分大学生开始产生对爱的需要。爱情自古以来都是永恒不变的话题,在各个领域都有对爱情的描述、说明。在心理学中也不乏这样的理论。这些爱情理论各有千秋,同时,在现代很多学者对大学生的爱情进行了调查与分析,从多个角度解读大学生的恋爱心理,以更好的了解大学生在恋爱方面的心理状况,及时发现大学生在恋爱观上的不正确的方面,多方面探索如何进行大学生的爱情教育,更好的促进大学生心理健康发展,帮助大学生理性对待爱情。 关键词:大学生;恋爱观;心理健康教育 1 引言 爱情(lov:between man and woman)是一个亘古弥新的话题,各个领域对爱情的不断探索与说明,将爱情的纷繁多彩呈现给我们。爱情的定义为“两个人之间相爱的感情、情谊;也指爱的感情。”中国古代有牛郎织女、孟姜女、梁山伯与祝英台、白蛇传这四大爱情故事传说;有“山无棱,天地合,乃敢与君绝”,“山有棱兮木有枝,心悦君兮君不知”,“君生我未生,我生君已老”等描写恋爱或是暗恋等的诗词佳句。在西方,有罗密欧与朱丽叶、有维纳斯和阿都奈斯、有爱德华八世和辛普森夫人等的爱情故事。不同年龄段的人爱情观有不同的特点,在心理学范围内很多人也关注到了大学生在恋爱上的不同认识。因此,本文将梳理“在心理学上不同关注点下大学生爱情观”,并找出未来对大学生爱情观研究的方向。 2 关于爱情心理学的总体论述 爱情态度理论由Rubin(1970)提出,他开始将爱情定义成对某一特定的他人所持有的一种态度之后,使得爱情得以并入人际吸引之社会心理学主流内,并能使用一般测量方法研究爱情。他假设爱情是可以被测量的独立概念,可视为一个人对特定他人的多面性态度,他从文艺著作、普通常识及人际吸引之文献资料中,寻找拟定叙述感情的题目,经过项目分析、信度、效度考验而建立爱情量表(love scale)和喜欢量表(liking scale),他发现爱情与喜欢有质的差别,而其爱情量表中包含三种成份∶亲和和依赖需求、欲帮助对方的倾向、排他性与独占性。 美国心理学家斯腾伯格提出的爱情理论,认为爱情由三个基本成分组成:激情、亲密和承诺。激情是爱情中的性欲成分,是情绪上的着迷;亲密是指在爱情关系中能够引起的温暖体验;承诺指维持关系的决定期许或担保。这三种成分构成了喜欢式爱情、迷恋式爱情、空洞式爱情、浪漫式爱情、伴侣式爱情、愚蠢式爱情、完美式爱情等七种

电子密码锁研究[文献综述]

文献综述 电子信息工程 电子密码锁研究 摘要:简述了带有语音电子密码锁的背景和发展趋势,列出了三个方案并进行了论证,提出了电子密码锁研究的瓶颈,对往后的研究有一定的作用。 关键词:电子锁,识别,单片机,应用发展 一、概述 随着人们生活水平的提高,如何实现家庭防盗这一问题,也变得尤其突出。传统的机械锁,由于其构造简单,被撬的事件屡见不鲜[1]。而目前的纸质文件柜的保密主要是采用机械锁,这种锁虽然价格便宜、使用方便,但其可靠性差,不便于携带且易于复制,早已怨声载道。据统计,每4000把锁中就有两把锁的钥匙齿牙相同或类似,因此这种传统锁的安全性很低[2]。随着犯罪的高科技化,传统锁已经满足不了人们的需求了。由于我国对外开放的不断深入,高档建筑发展加快,高档锁具市场的前景非常乐观。而我国锁具行业对锁具高新技术的投入在逐年的增大,特别是在安全技术防范领域里,具有防盗报警功能的电子密码控制系统逐渐代替了传统的机械式密码控制系统,克服了机械式密码控制的密码量少、安全性能差的缺点,使电子密码控制系统无论是在技术上还是在性能上都大大提高了一步。再者大规模集成电路技术的不断发展,特别是电子元件的不断更新,出现了带微处理器的智能密码控制系统,它除了具有传统电子密码控制系统的功能外,还引入了语音电子技术、指纹识别技术、智能化管理等功能,从而使电子门锁更具有安全性、可靠性、保密性,而且应用日益广泛[3]。 电子密码锁就一种通过密码输入来控制电路或是芯片工作,并且可以控制机械开关的闭合,完成开锁、闭锁任务的电子产品。它的种类很多,有简易的电路产品,也有基于芯片的性价比较高的产品。现在应用较广的电子密码锁是以芯片为核心,通过编程来实现的。其性能和安全性已大大超过了机械锁。其特点如下:保密性好,编码量多,远远大于弹子锁。随机开锁成功率几乎为零;密码可变,用户可以随时更改密码,防止密码被盗,同时也可以避免因人员的更替而使锁的密级下降;误码输入保护,当输入密码多次错误时,报警系统自动启动;无活动零件,不会磨损,寿命长;使用灵活性好,不像机械锁必须佩带钥匙才能开锁;电子密码锁的操作简单易行,一学即会[4]。又随着电子技术特别是微型计算机技术的发展,

供应链协同文献综述

供应链协同文献综述 摘要:通过对供应链协同理论相关内容,演进机制,关系风险,理论研究等进行综述,总结分析现有研究的优势与不足,希望能够对以后的供应链协同相关理论研究做出指导。 关键词:供应链管理协同理论 一、前言 关于供应链协同,目前为止国内外还没有一个统一和广为接受的定义,但主要的思想可以归结为以下几种:(1)过程方式说。Anne认为,供应链协同是一种方式,通过这种方式使所有供应链中的企业为了共同的目标展开有效的协作,这种协作可以描述为信息共享、知识共享、利益共享和风险共担;Bauknight认为协同是一个过程,一个包含着价值创造机会的过程。(2)战略说。一些研究者认为供应链协同具有战略意义,与供应链竞争优势密切相关,主张应从战略高度定义供应链协同。如xu认为,供应链协同是对来自于相互依赖的供应链合作伙伴所面临挑战的战略响应。(3)整合管理说。这种学说强调供应链协同是供应链成员企业整合内外部资源所开展的业务或管理活动,该学说将供应链协同定位于运营和操作层面。如Xue认为所谓协同,是指整合组织内部和跨组织的各个部分通过共同行动以实现多方利益;Larsen认为协同是指一些协同业务活动,诸如联合计划、联合产品开发、互相交换信息、整合信息系统、长期协作以及坦诚地共享利润和共担风险。学术界对于供应链协同的定义有很多种。学者们虽然从各自不同的角度去理解和解释供应链协同。但是他们都有一个共同点,即认为供应链协同是整条供应链的所有参与者之间的一种良好的相互协调的合作关系,其目的是为了加强供应链参与企业的竞争力。 二、供应链协同的影响因素 既然供应链是价值链在企业外部的扩展,那么供应链本身就是一个复杂的价值链体系,其成员之间合理的价值分配问题就显得尤为重要。价值的合理分配需要成员之间具有共同的利益目标、相互协同合作,实现供应链协同的同时完成利益最大化和利益的合理分配。但是现实经济生活中成员之间往往不能形成良好的协同关系,导致供应链协同的失败,究其原因主要有: 1、供应链成员之间的目标不同。它包括:(1)由于供应链成员都是独立的利益个体,在其作决策的时候往往先从个体利益出发,总是基于最大化自身利润给出相应决策,而成员的各自决策往往不能达到供应链的整体最优,只能使供应链处于一种次优的均衡状态;(2)供应链成员的性质不同,经济生活中存在各种不确定性因素,一项决策的风险往往与其收益成正比,个体决策面临着风险和收益的权衡,而不同的个体成员对待风险的态度可能不同。 2、供应链面临的不确定性因素。各种不确定性因素的难以预测、信息的不对称等,使得成员之间难以形成统一的决策;即使供应链成员一开始达成了协同协议,双方也都愿意严格遵循契约执行各自决策,但是随着不确定性因素的出现,供应链身处的环境发生变化,那么能够保证原始协同状态的协议可能不再适合新的环境,最终导致供应链协同的失败。 三、供应链协同的演进 大多数的学者都是从供应链管理的发展阶段模式来阐述供应链协同的演绎过程。国内学者程国平提出了供应链管理方法的演进,将供应链管理分为分布式

品牌拟人化营销研究综述

龙源期刊网 https://www.doczj.com/doc/764975328.html, 品牌拟人化营销研究综述 作者:李伟 来源:《现代营销·学苑版》2019年第08期 摘要:品牌拟人化营销在营销领域具有重要研究价值,通过对拟人化表现形式、消费者类型与拟人化、拟人化营销结果、拟人化相关中介变量和其他拟人化研究结果的总结,发现了拟人化研究基本层-交互层-人格层的研究层次和外在-内在-社会拟人化的研究格局,并指出了现有拟人化营销研究的不足,有助于推动品牌拟人化营销理论的深入研究。 关键词:拟人化;营销;消费者 拟人化是指将具有人或其他动物的外观特征、内在动机和意图以及社会维度的情感归属于非人類客体。拟人化营销作为一种重要的营销策略,对于企业品牌推广起到了重要作用。营销人员因此常常鼓励将品牌和产品拟人化,通过品牌充满鲜明个性的形象影响消费者感知的可信度,建立消费者和品牌的亲密关系。如通过形象设计赋予产品会说话的特征,使其充当沟通媒介,赋予产品拟人化外观,使其展现人类活力特征。 关于品牌拟人化的研究最早是通过品牌个性化框架开始的,该框架研究的是依据人格特征对品牌的推断。关于品牌拟人化的研究一直在进行中,包括对品牌个性的进一步研究以及相关概念,如消费者-品牌关系和品牌偏爱。Kim和McGill(2011)提出品牌拟人化有两种类型。第一种是类比性的,即拟人化的图式被用来建立与人类特征的认知联系。例如,一个符合顾客期望的品牌被认为是值得信赖的,通常留给人们的诚信品质让品牌看起来更人性化。品牌个性理论就属于这一类。Aaker s(1997)提出的品牌个性量表确定了品牌个性的五个特征:真诚、兴奋、能力、成熟和稳固。对于这一类品牌拟人化,人的品质只是品牌中可以观察到的一些简单的特征。在学术研究中,品牌拟人就被认为是品牌被注入类人特质。第二种类型的拟人主义是使消费者更接近于真正相信一个品牌是人。品牌被认为具有类人的精神状态。拟人化品牌是一个可以触摸到的客体,能够给人以感觉、该客体有目标、心态和脾气,甚至有对权力的欲望。拟人化的品牌具有不同的情感状态、心智水平、灵魂以及存在有意识的行为。在这一类型的品牌拟人化中,消费者认为品牌具有深切的关怀和关怀能力。拟人化品牌能够使消费者更容易在他们的人际关系和他们与品牌的关系之间做出真实的比较。 本文通过过对拟人化营销相关重要文献的回顾,从多个角度探讨了拟人化营销研究的现状,并根据现有研究指出缺陷和不足和未来的研究发展方向。 一、拟人化的表现形式 拟人化的表现方式有多种,高弋涵等(2015)通过归纳拟人化设计情感化理论,从人格层、交互层和基本层总结拟人化设计的5种形式,即行为、角色、沟通、表情和动作拟人。从形式的细分角度,Kim(2015)将拟人化对象表现为仆人关系和伙伴关系,拟人化为仆人关系

毕业设计文献综述(电子信息类)

单位代码01 学号090102108 分类号TN21 密级 文献综述 智能光电导盲仪综述 院(系)名称信息工程学院 专业名称电子信息工程 学生姓名敖亚磊 指导教师董雪峰 2013年3月1日

智能光电导盲仪综述 摘要 据国家权威部门统计,中国是世界盲人最多的国家,约占世界盲人的18%,随着社会的发展,政府越来越关心残障人士。 残疾人是社会中主要的弱势群体,他们要面对更多的困难和压力。近些年来,社会和政府越来越关注弱势群体,给予盲人的关怀也越来越多。盲人在独自行走时主要依靠导盲装置。最简单常用的装置是普通的手杖,用它在地面上敲击,可帮助盲人发现0.5米以内的障碍物。它的主要缺点是不能发现较远一点的障碍物以及空中突出的障碍物。例如,在相当于头部、胸的位置悬挂或突出的物体。另外,盲人还可以利用导盲犬带路,但是不易训练且成本较高。为了更好的帮助盲人行走, 许多国家都研究和生产了各种电子导盲装置,但大多成本较高,如各类导盲机器人及其它电子装置。本文提出了一种用单片机开发的超声波导盲装置的设计方案,它具有低成本、实用和精确的特点。 关键词:智能光电,导盲仪,单片机,红外测距,超声波测距。

0 课题背景 随着改革开放的深入,医疗器械行业得到了突飞猛进的发展。而辅助器具技术正在我国悄然兴起。但总体来看,辅具高端产品主要被国外公司垄断,我国具有自主知识产权的产品较少。在残疾人辅助器具中,肢体残疾类品种及数量较多,但盲人辅助器具品种及数量较少。 光电信息技术的发展,有利地推动着光电检测、光电传感、物联网等领域的发展与进步。传感器正处于传统型向新型传感器转型的发展阶段,智能光电传感器是当今国际科技界研究的热点。传统的导盲手杖安全性不高,导盲犬数量少价格昂贵,普及率低。以光电技术为核心的导盲机器人、超声波、无线电、红外线、卫星等导盲系统、盲人电子眼镜等现代化导盲仪是盲人亟待用品。需要我们学电子专业的学生努力开发的应用装置。 1课题目的和意义 众所周知眼晴是“心灵之窗”,而对于盲人来说,不但在衣食住存在诸多不便,而且在外出时会遇到更大的困难。如何安全行走是盲人最大的问题。随着光电技术的不断发展,为新型、实用、智能的电子导盲产品的制作提供了更为新颖的设计方法。 盲人是一个特殊群体,关注盲人服务盲人是全社会的一项公益事业,盲人的生活也越来越受到关注。相对于传统的导盲手段,目前,导盲市场正从单一化向多元化方向发展。相对于导盲犬的昂贵和导盲杖的单一功能,高科技智能化的导盲仪是盲人最佳的选择。 目前,智能导盲仪并没有在中国形成市场,在中国市场上只有少数盲人通过进口购买新西兰凯式超声波智能导盲仪,该产品虽性能高但价格极其昂贵,约8000元人民币,不是盲人这个特殊群体可消费得起的产品。国内市场上也有一些相关产品,如盲杖,导盲犬等,这些产品对盲人的帮助并不很理想,导盲犬由于训练困难,价格昂贵,很难普及。 随着光电技术的迅猛发展,尤其是光探测技术以及光信息处理技术的完善,设计出高效,实用的光电导盲器已水到渠成。

公钥密码体制的介绍

目录 第一章绪论 (1) 1.1 研究背景与意义 (1) 第二章预备知识 (7) 2.1 复杂性理论 (7) 2.2 可证明安全理论 (8) 2.2.1 困难问题假设 (8) 2.2.2 形式化证明方法 (10) 2.3 公钥密码体制 (11) 2.3.1 PKE形式化定义 (11) 2.3.2 PKE的安全模型 (12) 2.5 密钥泄露 (12) 2.5.1 问题描述 (12) 2.5.2 解决方法 (13) 2.6 本章小结 (14) 致谢 (16)

第一章绪论 第一章绪论 本章主要阐述了公钥密码体制的研究背景和积极意义,并简单介绍了代理重加密体制的研究现状以及该密码体制在云存储数据共享领域的独特优势。最后,本章介绍了本文的主要研究工作和论文结构。 1.1 研究背景与意义 密码学是伴随着信息保密而产生的,但是随着密码学技术本身的不断发展和通信网络技术的不断发展,现代的密码学研究已经远远超越了信息保密的范围,被广泛应用于各种安全和隐私保护应用之中。它是一门古老的学科,又是一门新兴的交叉学科,在今后人类社会的发展历程中必将发挥越来越重要的作用。密码学的发展可分为3个阶段: 第一阶段:从古代一直到1949年,密码学都是停留在应用于军事政治等神秘领域的实践技术。从1949年香农(Shannon)发表了《保密系统的信息理论》错误!未找到引用源。后,密码学才由理论基础指导而上升为学科。这一阶段,密码学研究的突破并不大,而且应用方面仍然只局限于特殊领域。 第二阶段:以1976年迪菲(Diffie)与赫尔曼(Hellman)发表的论文《密码学的新方向》错误!未找到引用源。以及1977年美国发布的数据加密标准(DES)加密算法为标志,密码学进入了现代密码学。 第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。 在信息社会,加密体制为保证信息的机密性提供了重要的技术手段。根据密钥的特点,可将加密体制分为对称密钥体制和非对称密钥体制两种。在对称加密体制中,通信双方为了建立一个安全的信道进行通信,需要选择相同的密钥,并将密钥秘密保存。根据对明文的加密方式不同,对称密码算法又分为分组加密算法和流密码算法。分组加密算法将明文分为固定长度的分组进行加密,而流密码算法则将明文按字符逐位加密,二者之间也不是有着不可逾越的鸿沟,很多时候,分组加密算法也可以用于构建流密码算法。目前,世界上存在的分组密码算法可能有成千上万种,而其中最有名的就是美国的DES、AES以及欧洲的IDEA算法。

与供应商关系视角的制造商价值创造研究综述

与供应商关系视角的制造商价值创造研究综述 摘要:价值创造由强调企业自身核心能力到利用其它价值链成员能力进行共创转变,如何利用供应商资源的进行价值创造就成为了学者关注的焦点,本文在梳理相关文献的基础上,从二元关系、网络关系、合作关系或伙伴关系等角度,评述了制造商与供应商的关系对价值创造的影响,对现有研究结论进行了分析,并展望了未来研究方向。 abstract: value creation ways turn from own core competencies of enterprises to taking advantage of the abilities of other value chain members, so how to make use of the resources of the supplier to create values would become the focus of study of scholars. on the basis of combing related literature, this paper comments on effects of value creation of manufacturers from the binary relationship, network relationship, cooperation or partnership between manufacturers and suppliers, and analyses the existing research findings, then proposes the future research directions. 关键词:买卖关系;价值创造;供应商网络;关系粘性;价值共创 key words: buyer-supplier relationship;value creation;supplier network;relationship stickiness;value co-creation

成人依恋研究进展_汤芙蓉

1.成人依恋研究的提出 依恋研究的先驱者Bowlby 认为依恋是人类从“摇篮到坟墓”所有经验中的一个重要成分,对于成人的情感生活具有重大的影响[1],“个体早期与父母的经验与他后来建立情感联系的能力之间有很强的因果联系”。另一位依恋研究的杰出贡献者Ainsworth 认为对父母的依恋联结会持续一生,并会发展到对其他的亲近人群中[2]。研究发现成人在处理与伴侣的亲密关系时也会出现类似亲子依恋的行为模式,如亲密维持、分离焦虑以及将对方作为“安全基地”等[3]。由此研究者认为成人的亲密关系可以看作是依恋关系。成人依恋是指成人对其童年依恋经历的回忆和再现,以及当前对此依恋经历的评价。Hazan 和Shaver 认为成人依恋有 着亲子依恋相似的类型,他们采用了Ainsworth 的三分法作为框架来组织成人依恋关系中情感和行为的差异。即安全型、焦虑/矛盾型和回避型。研究发现,运用三分法所得到的成人依恋分布结果与早期婴儿依恋的分布大致相同。他们还认为成人依恋的个体差异源于在不同依恋史基础上形成了对亲密关系不同的期望与信念,或者说形成了一套“内部工作模式”。依恋工作模式会对个体一生的亲密关系都会有一种导向和成形作用[4]。 2.成人依恋的测量及其类型 2.1成人依恋的测量 在亲子依恋关系中有明确的照顾者和被照顾者之分,而在成人依恋行为系统中依恋双方的角色是交互的,同时是依恋者也是接受照顾者,这种交互作用给测量带来了挑战。另外成人的行为表达含义复杂,不易观察和分辨,所以在对成人依恋 成人依恋研究进展 汤芙蓉 摘要:近年来依恋研究已经由亲子依恋拓展到成人依恋,本文系统概述了成人依恋的提出、成人依 恋的测量手段和类型划分、现有两大研究取向(发展临床取向和社会人格取向)取得的相关研究成果,最后探讨了该领域将来需要深入研究的问题。 关键词:成人依恋发展临床取向社会人格取向 作者简介:汤芙蓉,四川南充人,四川警察学院助教,研究方向:心理健康教育。 158

文献综述(电子类)

养鸡场控制系统设计概述 摘要 在现在日常的价格敏感的消费电子产品中,单片机可以说是具有极强的优势,其中应用最广,并且需求量巨大的当属电子万年历,电子万年历在家庭、学校、车站等方面使用范围越来越广泛,给人们的生活学习工作都都带来了很大的便利,同时也由于电子芯片发展速度迅猛,工艺逐渐成熟,稳定性好,价格便宜,准确度能够满足人们的日常使用,所以正成为我们日常生活中新的消费热点,对于基于单片机控制的电子万年历的研究是有价值的。 本文经过查看多平相关论文之后,寻求到一种最优秀的解决方案,使用ATM89C51单片机作为主控芯片,并且使用美国DALLAS公司开发的时钟芯片DS1302作为时间控制芯片,显示器部分是由HD61202液晶显示控制驱动器和HD61203液晶显示器组成的,通过上面这几个主要部件再加上外围电路的铺设,实现电子万年历的设计,使LCD液晶显示器显示年、月、日、星期、小时、分钟、秒等功能,具有温度测量功能,具备年、月、日、星期、时、分、秒校准功能,同时还具有自动调节闰年功能。我抛弃了以前使用模拟电路的传统方法,采用这种芯片集成的方法,使得整个产品稳定性更高,出错率更低,适应性更广,使用起来更加简便。 关键词:单片机,528电子万年历,ATM89C51,DS1302

引言 从二十世纪到二十一世纪的今天,虽然相对于传统行业这段时间并不长,但是对于电子行业来说已经发生了翻天覆地的变化,根据摩尔定律,每当十年左右电子行业技术生产力将会翻一番,这个预言已经被证实,时钟日历作为计时的重要工具很早以前已经被大家所熟识,自从发明开始一直到现在人们不断地在改造,期待它的准确性和性价比方面的平衡,从早期的人们使用天上的星辰来计算时间,后来用日晷来计算时间,再到后来就逐渐有了钟表,当然那时的钟表准确性和便携性都比较差,随着电子技术的发展,新的解决方案出现了,利用单片机制作的万年历自己可以显示日期又可以显示每天的时间,功能多样化而且准确率比较高,开发成本较低,推广性很好,可以在民众之间进行大范围的推广,人们都有了自己的计时工具,为生活和工作提供了极大的便利。 单片机作为高度集成到微型计算机的一个重要分支,在现在社会中发挥着巨大的作用,随着社会的发展,越来越多的地方需要时间,从火车到站要准点,飞机航班要准点,上班的时候要准时,工业生产的过程中每一道工序都有时间要求,这样的例子不胜枚举,这就要求我们需要比较可靠的时间记录设备,它要有比较高的精度,也要有比较低廉的价格,还要可以适应多种不同情况的场所。单片机责无旁贷地成为了首选,首先它的价格低廉,贵的一般也就是四五块钱一个,便宜的甚至一块钱一个,成本上有无可比拟的优势;其次,单片机的工艺技术已经相当成熟,生产厂家众多,功能也在不断的增加,可以满足人们日常的大部分的需求使用。基于单片机的万年历设计,就是结合以上的优点,再加上广阔的市场需求,所以对于这个问题的探讨是十分迫切及其有必要的。 1 电子万年历核心部件 1.1 微处理芯片AT89C52 AT89C52是一个低电压,高性能CMOS8位单片机,片内含8k bytes的可反复擦写的Flash只读程序存储器和256 bytes的随机存取数据存储器(RAM),器件采用ATMEL公司的高密度、非易失性存储技术生产,兼容标准MCS-51指令系统,片内置通用8位中央处理器和Flash存储单元,AT89C52单片机在电子行业中有着广泛的应用。

相关主题
文本预览
相关文档 最新文档