首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69篇
  免费   15篇
  国内免费   2篇
  2022年   3篇
  2020年   4篇
  2019年   3篇
  2017年   1篇
  2016年   1篇
  2015年   2篇
  2014年   4篇
  2013年   2篇
  2012年   7篇
  2011年   5篇
  2010年   3篇
  2009年   1篇
  2008年   3篇
  2007年   7篇
  2006年   2篇
  2005年   3篇
  2004年   1篇
  2003年   3篇
  2001年   4篇
  2000年   3篇
  1999年   2篇
  1998年   5篇
  1997年   1篇
  1996年   4篇
  1995年   3篇
  1994年   1篇
  1993年   3篇
  1992年   4篇
  1988年   1篇
排序方式: 共有86条查询结果,搜索用时 31 毫秒
21.
通信系统所追求的主要性能指标之一是它的保密性,话音信号和数字信号一样,不同密级的通信,其保密等级不同.高等级的保密通信,有必要也应该重投资金,而对其复杂性、灵活性和体积重量等方面应放宽条件,以便对付具有一定破译手段和设备的对手.而战术级的围歼、追捕战斗,对手一般是不具备破译手段的罪犯,即使具有某些破译条件,只要在有限的时间内保密通信未被攻破,则已达到保密目的.因为耗时过限的破译没有价值.本文从保密学角度说明话音保密通信的组成,给出实际的话路加密系统原理,阐述其硬件、软件设计思想.  相似文献   
22.
数据隐密性保护和数据完整性保护是数据加密的两个不同范畴。本文从这两个不同范畴出发,简要分析了几种具有代表性的加密体制。  相似文献   
23.
本文在X^*可分的条件下证明了集值拟终下鞅在弱收敛意义下的收敛定理,同时给出了如下集值拟终下鞅的Riesz分解定理:设{Fn,n≥1}包含Lc(X)为集值拟终下鞅,且满足(i)E||Fτ||I(τ〈∞)〈∞,偏dτ∈T,(ii){||Fn||,n≥1}一致可积,则以下两条等价:(1){Fn,n≥1}可Riesz分解; (2)Vn≥1,Fn关于E(F|Bn)(n≥1)位似,其中Fn→w F。  相似文献   
24.
提出了一个分布式的基于品质度量的分层密钥优化管理机制。该机制通过动态选择高品质的节点作为PKG来增强移动Ad Hoc网络的安全性,并将网络生存时间最大化。节点的选择可以归结为随机(restless bandit)问题,并且将密钥更新过程分为在线和离线两个部分,从而降低了计算复杂性。仿真结果表明,该机制可增强网络的安全性和将网络生存时间最大化,非常适合移动自组网的应用要求。  相似文献   
25.
针对小型无人机目标雷达回波弱、目标检测难的问题,研究了在线性调频连续波(linear frequency modulation continuous wave, LFMCW)体制雷达下的长时间相参积累方法。通过推导LFMCW雷达回波表达式,提出了基于时域差频信号线性调频-Z变换的拉东-傅里叶变换实现方法。评估了该方法的运算量,并与频域实现的方法进行对比。经过仿真和实测数据验证了本文算法对LFMCW雷达下的弱目标相参积累的有效性。  相似文献   
26.
量子保密通信是利用量子力学的基本原理来实现信息无条件安全传递的一种全新密码方法,其核心是量子密钥分发。2014年正好是量子保密通信的第一个协议—BB84协议提出30周年。经过30年的发展,量子保密通信在理论和实验上都得到了快速发展,实际工程应用也初具规模。文章对量子保密通信的历史发展及研究现状进行了简要回顾,特别介绍了基于实际量子保密通信系统的量子黑客和防御。最后,对未来的几个研究方向进行了简要讨论。  相似文献   
27.
虚电路技术可以为Ad Hoc网络中的节点提供面向连接的服务。然而,由于拓扑动态性等特征,Ad Hoc网络中的虚电路容易断开,从而导致业务时延、时延抖动增大甚至通信中断等问题。为此文章提出了一种基于弱多径覆盖的虚电路恢复策略,通过将虚电路机制与弱多径覆盖多径策略相结合,可以有效地减少虚电路恢复时间和需要重新预约资源的节点的数量。理论分析和仿真结果表明了该方法的有效性。  相似文献   
28.
线性时频分析及其在弱信号检测中的应用   总被引:2,自引:0,他引:2  
介绍了时频分析理论及常用的线性时频分析方法;将短时Fourier和小波变换用于弱信号的检测并分析了其性能,最后给出了计算机仿真结果。  相似文献   
29.
针对W indows2000下自带的IPSec与L inux的IPSec相互通讯比较困难的问题,对L inux IPSec、ND IS网络驱动程序以及WDM设备驱动程序进行了研究,在W indows平台下设计并实现了一个基于中间层驱动程序的IP-Sec,它能与L inux IPSec通讯。中间层驱动程序对过往的数据包进行加密或者解密操作是通过WDM设备驱动程序与上层应用程序的通讯机制,以此来实现应用层与内核的双向通讯,即应用层向内核传递密钥及其他配置信息,内核向上层应用程序提供底层的配置信息。此外,在L inux IPSec源代码的基础上增加了安全审计功能,具体测试结果表明,这个系统可以与L inux IPSec通信。  相似文献   
30.
初相未知信号联合检测与估计的序贯实现   总被引:2,自引:1,他引:1  
在未知参数的充分统计量和再生概率密度函数的基础上,引入了联合检测与估计的序贯算法,给出了算法的实现框图,并将该算法应用于高斯噪声中初相位未知信号的联合检测与估计当中.仿真实验表明,新算法较传统算法有一定的性能改善.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号