首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
  国内免费   1篇
系统科学   6篇
综合类   4篇
  2021年   1篇
  2020年   1篇
  2015年   2篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   1篇
  1998年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
文章针对现有类语音调制解调方案存在误码率高的问题,设计一种带纠错的类语音调制解调器.在最优码本的基础上,通过基于模拟退火的映射关系搜索算法建立最优数据-波形映射,结合BCH码进一步提高传输可靠性.实验结果表明,该文方法在增加少量资源开销的情况下,显著降低了数据在移动通信网语音通道传输的误码率.  相似文献   
2.
针对(2, n)异或视觉密码的完全恢复问题,依据理想存取结构定义,在分析最小授权子集之间特殊的共享份关系基础上,借助图论思想设计了一种存取结构划分算法,并证明了该算法划分得到的理想存取结构数目最少。设计并实现了秘密分享与恢复算法。实验结果表明,提出的(2, n)异或视觉密码方案可以实现秘密图像的完全恢复,且与现有方案相比,像素扩展度达到最优。  相似文献   
3.
介绍一种适合在数据最较大的场合应用的8098单片机与微机间的通信协议,其最大优点是作为上位机的微机可以随时对作为下位机单片机 的任何存储单元进行操作,便于通信出错时的和保证通信的正确 。  相似文献   
4.
针对Zig Bee网络所面临的中间人攻击和假冒攻击,提出了一种Zig Bee节点多因子身份认证方案,该方案引入以特定周期更新的新鲜因子,并将其与节点硬件信息绑定,调用单向杂凑函数生成硬件信息因子,由控制中心匹配节点上传的密钥信息因子、硬件信息因子和配置信息因子完成对节点的身份认证;同时,节点对接收到的消息进行签名验证,完成节点对控制中心的身份认证,从而实现节点间的双向身份认证,并对节点持有的对密钥实施更新,以防止非法节点入网对整个网络造成危害。BAN逻辑安全性分析及实验结果表明,该方案可有效抵御中间人、假冒等攻击,同时在计算开销和存储需求上有明显优势。  相似文献   
5.
针对以往可验证视觉密码方案恢复效果不理想的问题,文章提出了一种基于群结构的可验证视觉密码方案.该方案通过改变秘密分享方式,消除了像素扩展,并将代数结构为群的异或操作引入到验证过程中,从而实现了验证图像的无失真恢复.  相似文献   
6.
7.
郁滨  张顺 《系统仿真学报》2012,24(11):2362-2365
通过深入分析蓝牙服务发现协议(SDP)的工作原理及复杂蓝牙环境中身份认证存在的问题,建立了基于蓝牙SDP的身份认证服务剖面模型,解决了用户身份安全、透明认证的问题。在此基础上,设计并在BlueCore04TM-Extenal蓝牙芯片中仿真实现了一个身份认证系统。仿真结果表明,该剖面模型提高了身份认证的速度并且增强了系统的安全性。  相似文献   
8.
针对USB存储设备身份认证机制容易被旁路,数据安全得不到有效保证的问题,文章给出了安全USB IP核结构,设计了USB系统的身份认证协议,实现了在硬件接口层响应主机端身份认证请求的安全USB IP核。结果表明,该安全USB IP核能够为USB设备上层功能层提供统一的身份认证服务,安全性高。  相似文献   
9.
张学思  郁滨 《系统仿真学报》2015,(4):755-761,778
针对不同密级设备间的信息交互问题,基于移动存储设备,提出了一种安全交互模型。该模型利用移动存储设备分区建立安全通信通道,将多密级交互问题转化为有序操作请求序列的控制问题。通过设定安全等级条件、分区与操作类别可识别条件构造分区读写控制函数,控制分区对交互区的读写;在此基础上,设计交互设备间的操作控制规则,从而建立起有效的双向可控的多密级信息安全交互机制,并给出理论证明。仿真实验结果表明,该模型能够实现多密级设备间信息的双向安全交互。  相似文献   
10.
分析了科技领域术语的特点, 综合考虑语言学与统计学特征, 提出了一种科技领域术语自动抽取模型, 包括预处理、串扩展和术语筛选3个部分. 通过实验研究了阈值选取同评价指标之间的关系, 验证了本文模型的有效性. 对比实验结果表明, 在保证较高准确率和召回率的基础上, 抽取速度较通用方法提高2倍以上.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号