全文获取类型
收费全文 | 83篇 |
免费 | 17篇 |
国内免费 | 4篇 |
出版年
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 13篇 |
2013年 | 5篇 |
2012年 | 4篇 |
2011年 | 3篇 |
2010年 | 4篇 |
2009年 | 5篇 |
2008年 | 6篇 |
2007年 | 8篇 |
2006年 | 2篇 |
2005年 | 4篇 |
2004年 | 1篇 |
2003年 | 3篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有104条查询结果,搜索用时 15 毫秒
71.
为识别链路层加密比特流,以未加密与加密数据在随机统计特性上的差异为依据,对4种典型的随机性检测方法在比特流长度不同时的识别率进行了比较研究.针对块内最长游程检测过程中出现的比特流尾部比特位不能构成完整子块的问题,提出了2种可行的处理方案.通过对块内最长游程检测门限值函数的研究,基于参数优化的方法改进了块内最长游程的检测方案,在一定程度上提高了识别率.最后,以某无线网络链路层加密比特流为识别对象,对提出方案的有效性进行了验证. 相似文献
72.
正去年12月以来,新疆博乐市人武部组织1300余名民兵和预备役人员,开展了为期3个月的冬季大练兵活动。这次大练兵,他们突出军事基本技能、应急维稳基础、战备执勤等10余个常用课目,采取分组训练、比武竞赛、综合演练等多种形式,有效提升了所属民兵和预备役人员 相似文献
73.
在数字通信系统中几乎都采用差错控制措施来保证通信的可靠性,本文介绍了一种差错控制方案,它用于传真加密系统中,以保证加密传真信号的可靠传输。文章对其性能进行了理论分析,并给出了实验结果。 相似文献
74.
《武警工程学院学报》2007,23(6):82-82
声音和文本是作为比特流在手机和基站之间传送。短信息服务是一种协议,移动用户可利用它发送和接收文本。但是手机和个人数字助理(将计算机、手机、相机和音乐播放器合为一体)也可以通过GPRS(通用分组无线业务)来交换数据,例如 WAP 相似文献
75.
76.
提出了一种非结构网格上解Hamilton Jacobi方程的自适应局部加密方法。讨论了加密方法关键的一步:光滑度指标的确定,通过采取无振荡插值,得到了无振荡数值格式,典型算例表明,该方法只需增加少量的点和计算量却能够提高计算精度和对间断的分辨能力。 相似文献
77.
78.
79.
吴耕锐 《武警工程学院学报》2010,(6):32-34
提出了一种基于MIDI音乐的音频半脆弱性水印算法,将待嵌入水印转化为MIDI音乐,并对水印进行了主成份分析,可在具有较小冗余的载体中进行嵌入;尔后,用混沌加密及重复编码,来提高水印的鲁棒性;同时采用三种检测方法,提高对水印提取的判断正确率。实验结果表明,算法对于一般性的攻击(剪切、回声等)具有较好的鲁棒性,可实现较好的认证功能。 相似文献
80.
群论是研究对称性问题的强有力的数学工具.混沌指的是确定性非线性动力系统表现出来的内在随机性,具有有界、非周期、对初始条件和参数极度敏感等特点,由其产生的离散序列可用来对数字图像等数据进行加密.目前已有的文献中对二者之间的关联现象鲜有研究.基于群和混沌的基本理论,结合置换群的概念,从理论和实验两方面证明了二维混沌置乱矩阵对置换变换构成置换群的结论,并由此指明了试图用不同初值,经不同混沌系统产生多个混沌二维置乱矩阵对数字图像、视频等多媒体数据进行多重置乱加密以加强安全性的做法的无效性. 相似文献