Please wait a minute...
 
主管单位:广东省科学技术厅
主办单位:广东省科技合作研究促进中心
编辑出版:《电脑与电信》编辑部
ISSN 1008-6609 CN 44-1606/TN
邮发代号:46-95
国内发行:广东省报刊发行局
《电脑与电信》唯一官方网站。
电脑与电信  2016, Vol. 1 Issue (12): 29-31    
  基金项目 本期目录 | 过刊浏览 | 高级检索 |
基于RFID 技术的福建省汽车配件 追溯体系的研究
吴金
福建船政交通职业学院
Research on the Tracing System of Auto Parts in Fujian Based on RFID Technology
Wu Jin
Fujian Chuanzheng Communications College
全文: PDF(0 KB)  
输出: BibTeX | EndNote (RIS)      
摘要 基于RFID技术的福建省汽车配件追溯体系的研究有效解决福建省汽车配件市场的乱象问题,实现每个汽车 配件有问题可查,有企业可追溯。本文采用RFID技术在配件上的使用的研究,旨在让进入福建省配件市场的汽车配件都有 一个唯一RFID 标签身份的配件,让假冒伪劣配件在福建省汽配市场无法生存,从而提高机动车安全,保护合格正规生产企 业、销售企业以及维修企业权益,保证消费者权益。
服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
吴金
关键词 RFID追溯安全防伪    
Abstract:The research on the tracing system of auto parts in Fujian based on RFID technology can effectively provide a solution for the chaos market of auto parts in Fujian Province by tracing the problematic parts and finding the related company. This study uses the RFID tags fixing on each auto parts to make them have a unique identity, and the fake auto parts can not exist in Fujian Province. So it can improve the vehicle more safety, and protect the rights and interests of auto parts’manufacture enterprises, sales enterprises and customers.
Key wordsRFID    traceability    safety    security
年卷期日期: 2016-12-10      出版日期: 2017-11-15
:  TP391.44  
  U468  
基金资助:福建省交通运输科技项目,项目编号:201213。
作者简介: 吴金(1983-),男,福建福州人,硕士,讲师,研究方向为计算机科学和应用。
引用本文:   
吴金. 基于RFID 技术的福建省汽车配件 追溯体系的研究[J]. 电脑与电信, 2016, 1(12): 29-31.
Wu Jin. Research on the Tracing System of Auto Parts in Fujian Based on RFID Technology. Computer & Telecommunication, 2016, 1(12): 29-31.
链接本文:  
https://www.computertelecom.com.cn/CN/  或          https://www.computertelecom.com.cn/CN/Y2016/V1/I12/29
[1] 丁文超 余双波 薛艳珠 房冬丽. 基于安全代理的信任服务适配方法[J]. 电脑与电信, 2024, 1(6): 31-34.
[2] 李春辉王小英张庆洁刘翰卓梁嘉烨高宁康. 基于多尺度卷积神经网络的DDoS攻击检测方法[J]. 电脑与电信, 2024, 1(6): 35-.
[3] 杨丽佳陈新房, 赵晗清汪世伟. 基于Extra Tree Classifier的水质安全建模预测[J]. 电脑与电信, 2024, 1(6): 57-.
[4] 邵泽钧  代 兵  胡佑铭  尹骏涵  刘月超. 省属企业数据中心自主可控成熟度研究 ——以山东省为例[J]. 电脑与电信, 2024, 1(5): 103-.
[5] 曹鹏飞. 自制工控网络安全教学设备探索与实践[J]. 电脑与电信, 2024, 1(5): 108-.
[6] 付晓荣. 基于联邦增量学习的物联网数据安全共享方法[J]. 电脑与电信, 2024, 1(3): 72-.
[7] 鲍海燕. “思政引领,产教融合”计算机网络安全 教学创新研究[J]. 电脑与电信, 2024, 1(1): 4-7.
[8] 张 琳.
基于“岗课赛证”融通的活页式教材的开发与设计
——以网络安全技术教材开发为例
[J]. 电脑与电信, 2023, 1(4): 54-.
[9] 钱芋冰 刘 军.
基于RSA和对称密码混合加密的双因素口令
认证以及安全传输系统
[J]. 电脑与电信, 2023, 1(4): 79-.
[10] 王泽儒 冯军军.
信息安全工具库的设计与实现
[J]. 电脑与电信, 2023, 1(3): 69-72.
[11] 洪宝惜.
融合CTF模式的网络安全防护课程教学实践
[J]. 电脑与电信, 2023, 1(3): 94-97.
[12] 刘 然 程 曼.
基于数据挖掘的校园食品安全事件分析
[J]. 电脑与电信, 2022, 1(4): 65-.
[13] 李春平 张淑荣 王 东 韦立梅 肖亚光.
基于IPsec的站点间VPN部署方法
[J]. 电脑与电信, 2022, 1(4): 73-.
[14] 何珍祥 王丽莹.
从侦查取证角度看网络空间的治理问题及对策
[J]. 电脑与电信, 2022, 1(1-2): 36-39.
[15] 吕少岚 陈泽辉 王晶晶 江佳佳.
基于机器学习技术的内网威胁行为发现方法的研究
[J]. 电脑与电信, 2022, 1(10): 65-76.
No Suggested Reading articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
  Copyright © 电脑与电信 All Rights Reserved.
地址:广州市连新路171号广东国际科技中心 邮编:510033
本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn
粤ICP备05080322号-4