共查询到20条相似文献,搜索用时 26 毫秒
1.
采用时域以及时、频二维置乱体制,使二线全双工成为有线模拟保密通信的一大技术难题。本文第一部份扼要介绍了国外解决此问题的四种方法。开发微处理器以及单片微机在模拟保密技术中的应用,必能提高模拟保密机的性能,降低成本,缩小体积,增强功能。因此,开展此项工作成为引人注目的课题。本文第二部份简要说明了微处理器以及单片微机在国外模拟技术中的主要应用,比较详细地阐述了时域置乱的单片机实现。 相似文献
2.
本文首先对国外八十四种模拟保密机的置乱方法作了粗略的统计,据此对国外模拟置乱体制的目前概况及今后动向作了归纳。“基于时域和频域分段排列”的模拟置乱方法是一种较新的模拟置乱技术,本文第二部分着重介绍此种置乱方法的原理、实现方法以及测试结果。 相似文献
3.
近年来,随着计算机与信号处理技术的发展,模拟语音置乱体制,由于有限的置乱编排空间及已乱语音不可能完全消除语音的声学特性,已被公认为不能提供完全的通信安全。但模拟置乱系统到底能提供多少时间的安全呢?攻击的可能途径是什么?破译的复杂度如何?这对客观地评价体制的前途以及最恰当地确定使用场合是十分重要的。本文分析了目前置乱体制可能的破译条件与攻击途径,置乱语音的密码分析及破译实现;结合常用时、频置乱体制的特点,粗略估算了各常用体制在不同破译条件下的抗破译时间数量级。从中可以看到,在目前最可能的破译条件下,模拟置乱体制能较好地满足大多数用户的保密需求。在文章中,还提出了衡量模拟置乱体制抗破译性能的五条准则。指出在通信从模拟体制向数字化过渡的相当长时间中,模拟置乱体制仍将继续占有重要地位。 相似文献
4.
群论是研究对称性问题的强有力的数学工具.混沌指的是确定性非线性动力系统表现出来的内在随机性,具有有界、非周期、对初始条件和参数极度敏感等特点,由其产生的离散序列可用来对数字图像等数据进行加密.目前已有的文献中对二者之间的关联现象鲜有研究.基于群和混沌的基本理论,结合置换群的概念,从理论和实验两方面证明了二维混沌置乱矩阵对置换变换构成置换群的结论,并由此指明了试图用不同初值,经不同混沌系统产生多个混沌二维置乱矩阵对数字图像、视频等多媒体数据进行多重置乱加密以加强安全性的做法的无效性. 相似文献
5.
本文首先介绍了美、英两国于90年代推出的综合保密装备,它们是CSD3324E保密通信中心、改进的STU=Ⅲ终端、DST-4100语音/数据保密终端、Datacryptor64.借鉴国外技术,本文着重阐述了应研制我军的保密通信中心,以适应未来信息战的需要. 相似文献
6.
7.
本文详细地介绍了在对回波抵消自适应梯度算法进行计算机模拟的基础上,用 TMS32010实现的语音回波抵消器,说明了在保密机和卫星通信系统中应用情况并给出测量出性能结果。 相似文献
8.
在信息社会,特别是在军事通信中,通信保密显得愈来愈重要。电话是通信的主要方式之一。话音信号的加密方法可分为数字和模拟两种,即数字加密和模拟置乱。近年来虽然数字通信及数字话音加密技术有很大的发展,但在相当长的时期内仍要使用模拟窄带信道传输话音信号。数字加密虽然加密效果较好,但大多数数字编码话音信号的带宽都远大于原始模拟话音信号的带宽,难于在模拟窄带信道上传输,参数编码(声码器)的数字话音信号虽能 相似文献
9.
10.
利用脉冲微分系统的比较系统及其稳定性定理,研究了四阶Rssler超混沌系统的脉冲控制,给出了系统渐进稳定的充分条件。通过研究2个四阶Rssler超混沌系统的脉冲同步,给出了误差系统渐进稳定的充分条件,数值模拟验证了所给结论的正确性。根据脉冲混沌安全通信系统的原理,结合笔者提出的脉冲同步律,对某一正弦信号进行了保密传输,计算机模拟结果表明了保密传输的有效性。 相似文献
11.
采用时间相关法求解二维 Navier-Stokes方程 ,数值模拟二维平板层流附面层与激波干扰流场 ,给出了物面压力分布和应力分布。计算中 ,对流项空间导数的差分离散采用高阶高精度 WENO格式 ,时间方向采用具有 TVD性质的 Runge-Kutta方法 ,粘性项采用二阶中心差分。所得压力分布和应力分布与国外实验结果吻合较好 ,计算实践表明高阶 WENO格式具有优异的性能 ,应用前景广阔 相似文献
12.
13.
论述了光纤制导导弹的制导原理,综述了光纤制导导弹的作战应用特点,说明了光纤制导导弹开发研制中关键技术及其解决途径。概述了国外光纤制导导弹的简要发展过程,汇集了国外已有和正在开发的光纤制导导弹的主要战术技术性能。 相似文献
14.
通过求解由BL湍流模型封闭的二维、轴对称及三维雷诺平均N S方程 ,数值模拟了等截面超声速扩压器中由激波 /附面层干扰诱导的复杂流场 ,比较了二维直管、圆截面直管及三维矩形截面直管中的流场特性、激波串长度及压强恢复程度。在来流马赫数为 3 0的二维直管计算中 ,采用四步Runge Kutta显式方法数值仿真了激波串自激振荡过程 ,并与实验结果作了对比分析 相似文献
15.
16.
17.
电子技术,特别是计算机技术的普及,给科学研究和政治、经济、军事等活动提供了许多方便,但也为敌对分子提供了破坏和利用的新机会。在现代社会中,即使是民用通信,在某些场合如没有保密措施也已不能应用,军事指挥自动化系统的通信保密其重要性更不言而喻了。保密措施的强弱取决于环境的要求和密码体制的选择。本文拟对基本的信道加密体制作一述评,使设计和使用指挥自动化系统的同志能对密码体制有最基本的了解,以便与密码工作者合作,正确选用和设计加密体制,做到既减少费用,方便管理,又能确保数据的安全。指挥自动化系统的通信信道上传输的既有数字信号(大多经过计算机处理),又有模拟信号。本文先介绍用于数字信号的加密体制类型,然后介绍用于模拟(语言)信号的加密体制类型。 相似文献
18.
19.
二节α-β-γ估值器被推荐为跟踪机动目标的α-β和α-β-γ滤波器产生自适应增益的一种补充方案。本文的目的是,完成具有二节的固定增益的,可变维数的α-β-γ估值器的设计。二节α-β-γ估值器是由二节的卡尔曼估值器推导出来的,噪音方差化简矩阵和稳态误差协方差矩阵被作为稳态增益的函数。作为滤波器参数选择的步骤也随着对付机动响应的技术和用于置初始值的增益列表技术一起被给出来。常速目标的运动学限制也被结合进二节估值器中,形成α-β-γ估值器。给出了与α-β-γ滤波器性能相比较的模拟结果。 相似文献