首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   83篇
  免费   17篇
  国内免费   4篇
  2023年   3篇
  2022年   3篇
  2021年   1篇
  2020年   4篇
  2019年   1篇
  2018年   1篇
  2016年   2篇
  2015年   2篇
  2014年   13篇
  2013年   5篇
  2012年   4篇
  2011年   3篇
  2010年   4篇
  2009年   5篇
  2008年   6篇
  2007年   8篇
  2006年   2篇
  2005年   4篇
  2004年   1篇
  2003年   3篇
  2002年   3篇
  2001年   4篇
  2000年   1篇
  1999年   4篇
  1998年   2篇
  1997年   4篇
  1996年   2篇
  1993年   4篇
  1992年   1篇
  1991年   2篇
  1990年   2篇
排序方式: 共有104条查询结果,搜索用时 15 毫秒
71.
为识别链路层加密比特流,以未加密与加密数据在随机统计特性上的差异为依据,对4种典型的随机性检测方法在比特流长度不同时的识别率进行了比较研究.针对块内最长游程检测过程中出现的比特流尾部比特位不能构成完整子块的问题,提出了2种可行的处理方案.通过对块内最长游程检测门限值函数的研究,基于参数优化的方法改进了块内最长游程的检测方案,在一定程度上提高了识别率.最后,以某无线网络链路层加密比特流为识别对象,对提出方案的有效性进行了验证.  相似文献   
72.
张进  贾思伦 《国防》2014,(2):44-44
正去年12月以来,新疆博乐市人武部组织1300余名民兵和预备役人员,开展了为期3个月的冬季大练兵活动。这次大练兵,他们突出军事基本技能、应急维稳基础、战备执勤等10余个常用课目,采取分组训练、比武竞赛、综合演练等多种形式,有效提升了所属民兵和预备役人员  相似文献   
73.
在数字通信系统中几乎都采用差错控制措施来保证通信的可靠性,本文介绍了一种差错控制方案,它用于传真加密系统中,以保证加密传真信号的可靠传输。文章对其性能进行了理论分析,并给出了实验结果。  相似文献   
74.
声音和文本是作为比特流在手机和基站之间传送。短信息服务是一种协议,移动用户可利用它发送和接收文本。但是手机和个人数字助理(将计算机、手机、相机和音乐播放器合为一体)也可以通过GPRS(通用分组无线业务)来交换数据,例如 WAP  相似文献   
75.
GPRS隧道协议研究与GPRS模拟环境实现   总被引:1,自引:0,他引:1  
GPRS技术研究和实现已成为当前移动核心网技术的重要发展方向。文章研究了GPRS的原理、GPRS隧道协议的工作流程,并基于winpcap和MFC开发了SGSN和GGSN模拟软件,实现了GTP协议的一个子集,搭建了一个GRPS模拟实验环境。  相似文献   
76.
提出了一种非结构网格上解Hamilton Jacobi方程的自适应局部加密方法。讨论了加密方法关键的一步:光滑度指标的确定,通过采取无振荡插值,得到了无振荡数值格式,典型算例表明,该方法只需增加少量的点和计算量却能够提高计算精度和对间断的分辨能力。  相似文献   
77.
《当代海军》2002,(11):43-45
自动加密通信台的收发员到驾驶舱交给将军一份电报,他迅速扫了一眼电文便把电报递给巴希洛夫。  相似文献   
78.
针对某电视指令制导系统的无线电指令编码加密进行了分析和研究,介绍了一种基于171序列编码加密方案.该方案根据m序列的特点采用双层密钥,大大扩大了密钥空间,限制了密码分析者攻击时的累加性,提高了通讯的安全性.  相似文献   
79.
提出了一种基于MIDI音乐的音频半脆弱性水印算法,将待嵌入水印转化为MIDI音乐,并对水印进行了主成份分析,可在具有较小冗余的载体中进行嵌入;尔后,用混沌加密及重复编码,来提高水印的鲁棒性;同时采用三种检测方法,提高对水印提取的判断正确率。实验结果表明,算法对于一般性的攻击(剪切、回声等)具有较好的鲁棒性,可实现较好的认证功能。  相似文献   
80.
群论是研究对称性问题的强有力的数学工具.混沌指的是确定性非线性动力系统表现出来的内在随机性,具有有界、非周期、对初始条件和参数极度敏感等特点,由其产生的离散序列可用来对数字图像等数据进行加密.目前已有的文献中对二者之间的关联现象鲜有研究.基于群和混沌的基本理论,结合置换群的概念,从理论和实验两方面证明了二维混沌置乱矩阵对置换变换构成置换群的结论,并由此指明了试图用不同初值,经不同混沌系统产生多个混沌二维置乱矩阵对数字图像、视频等多媒体数据进行多重置乱加密以加强安全性的做法的无效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号