首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36篇
  免费   0篇
系统科学   1篇
丛书文集   2篇
教育与普及   1篇
现状及发展   1篇
综合类   31篇
  2019年   1篇
  2016年   1篇
  2012年   3篇
  2011年   3篇
  2010年   3篇
  2009年   2篇
  2008年   2篇
  2007年   4篇
  2006年   1篇
  2005年   5篇
  2004年   3篇
  2003年   3篇
  2001年   2篇
  2000年   1篇
  1999年   1篇
  1998年   1篇
排序方式: 共有36条查询结果,搜索用时 0 毫秒
21.
自编码直接扩谱通信原理与机制   总被引:4,自引:0,他引:4  
陈仲林  周亮  李仲令 《系统仿真学报》2004,16(12):2842-2846
传统直接序列扩频(DSSS)通信由于采用固定的PN码作为扩频码,其通信安全潜在着极大威胁。介绍一种完全抛弃传统的PN码而利用当前N个信码比特作为下一个信码的扩频码码片来进行扩频调制的新的扩频——自编码直接序列扩频(SEDS)通信技术。本质上自编码扩频是一种随机直接序列扩频(RCDS),理论分析和仿真均表明在单用户AWGN信道上当信噪比大于4dB时误码性能与传统直扩通信基本相同,采用适当的纠错码技术在Pe为10-4时可获得近4dB编码增益,与传统直扩多址相比,可能有更大的多址用户数。但由于目前自编码扩频的无冗余延迟抽头结构使扩频码本质上没有严格的0/1平衡性,必然存在载波泄漏等安全隐患。最后还指出了自编码扩频通信技术的一些改进研究方向。  相似文献   
22.
一类基于秘密共享的量子密码方案的分析   总被引:1,自引:0,他引:1  
最近杨宇光等人利用经典秘密共享给出一系列量子密码方案.其基本思想是将量子密钥共享给n个不同的成员,使得这些成员可以辅助实现量子身份认证、代理签名和量子安全直接通信.然而在实际应用中,这些方案继承了经典秘密共享方案的缺点,不能提供每个成员诚实参与协议的证明,任何恶意不合作行为只有最后才能被发现,从而使这类量子密码方案的使用效率很低.其次,由于这些方案使用了比特异或运算,使方案还存在一个更严重的攻击:如果任意两个成员合谋,可以改变他们原有的影子值,并且可以无障碍的使用新的影子参与量子密码方案,破坏协议执行的目的,使方案的门限彻底失效.此攻击是量子密码方案除密钥安全外的一种新的攻击形式.  相似文献   
23.
陈治光 《科技潮》2003,(7):20-23
什么是“蓝牙”?蓝牙是一项技术。那么,什么是蓝牙技术呢?蓝牙技术就是一种短距离的无线通信技术。也许我们可以这样理解,当你对新购买的商品房进行装修时,不用再考虑该如何布线;当你在嘈杂的公共场所接听电话时,不用再顾忌耳机线够不够长;当你外出回家时,不用下车车库的门就会自动打开;当你进入家门时,你想看的电视已经打开,空调已经运转;甚至,当你在商场购物埋单时,不用取出信用卡就可以结算,因为这一切都得益于蓝牙技术的应用。目前,市场上已经有蓝牙产品推出,并受到了消费者的广泛欢迎。据业内人士分析认为,蓝牙技术在电信业、计算机业、家电业有着极其广阔和诱人的应用前景,它也将对未来无线移动数据通信业务产生巨大的推动作用。  相似文献   
24.
密码学中基于口令验证和身份确认的网络安全研究   总被引:1,自引:0,他引:1  
网络的发展已经对现有的通信安全技术提出了更高的要求,本文以湖南某大学教务管理信息系统在校园网内的通信安全机制为背景阐述了密码学中基于口令验证和身份确认的网络安全机制的设计,展望了密码学的发展动向.  相似文献   
25.
岳阳移动通信分公司成立以来,坚持把安全生产工作放在首位,各级领导齐抓共管,采取三条有效措施,确保通信安全畅通。该公司连续三年在省公司组织的安全生产检查中,被评为安全生产特等奖,连续四年被市公安局和市消防支队评为安全保卫工作和消防工作先进单位。  相似文献   
26.
为了保护电机的正常运行,驱动器需要相应的安全保护功能。目前的驱动器多数采用欠压、过流、短路等保护电路,当检测到故障时进行相应处理。然而工业控制系统中通常采用的都是多轴联动,在网络控制下,由于内部或外部原因导致单轴或多轴电机的误运行会波及整个系统。为提高工业控制系统的安全性,提出了一种智能安全的电机驱动器,通过硬件层、软件层和网络层三个层次的保护机制来保障电机在工业系统中的安全运行。实践应用表明,该设计方案切实可行,能够在异常情况下保障电机、驱动器和系统的安全运行。  相似文献   
27.
论电子商务的通信安全   总被引:2,自引:0,他引:2  
阐述了网络安全的界定和安全要求,针对性地提出了保证这种安全应采用的安全技术手段,包括加密技术、信息摘要、数字签名、防火墙技术。  相似文献   
28.
屈平  方芳 《世界科学》2004,(8):36-38
2004年6月3日,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行。主持这套网络建设的是美国BBN技术公司。新的量子密码通信网络已成功地实现了该公司与哈佛大学之间的连接,不久将延伸至波士顿大学。新的量子密码通信网络与现有因特网技术完全兼容,网络传输距离约为10公里。这个由美国BBN技术公司研发的量子密码通信网络和现有的宽带网并没有太大的不同——采用普通光纤传输数据,并且  相似文献   
29.
网络环境下档案信息安全问题探微   总被引:7,自引:0,他引:7  
针对网络环境下档案信息安全存在的问题,提出了网络环境下实现档案信息安全的对策,包括建立网络环境下档案安全的制度屏障、技术屏障和法律屏障。  相似文献   
30.
为提高4项加权分数阶傅里叶变换(WFRFT)的安全性能,提出了一种基于跳频的改进加权分数阶傅里叶变换.通过子载波跳频的方法打乱传统WFRFT中离散傅里叶变换(DFT)矩阵列的顺序,从而使加权傅里叶变换矩阵的周期以及加权系数的周期在跳频序列的影响下呈现多样性,提高其抗截获的性能.仿真结果表明:改进后的FH-WFRFT能够在参数信息被窃听方获取的情况下保护传输信息的安全,相比传统的WFRFT具有更好的抗截获性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号