首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   2篇
  国内免费   17篇
综合类   3篇
无线电   19篇
自动化技术   29篇
  2022年   1篇
  2014年   1篇
  2013年   2篇
  2012年   2篇
  2011年   3篇
  2010年   11篇
  2009年   5篇
  2008年   6篇
  2007年   1篇
  2005年   2篇
  2004年   1篇
  2003年   1篇
  2001年   3篇
  2000年   2篇
  1997年   1篇
  1996年   3篇
  1991年   2篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
排序方式: 共有51条查询结果,搜索用时 15 毫秒
1.
基于小波的信号去噪分析   总被引:1,自引:0,他引:1  
李冠  吴尽昭  范明钰 《通信技术》2010,43(9):79-81,84
由实际应用可得,作为一种新的多辨认分析方法的小波变换,由于具有多分辨特征和时频局部性,可同时进行频域和时域分析,所以特别适用于进行非平稳信号的处理。首先介绍了小波分析的信号去噪原理,其次接着阐述了4种去噪算法:小波分解与重构去噪方法、模极大值检测法、阈值法及平移不变量小波去噪法。对于叠加了高斯白噪声的仿真信号,分别将上述的4种方法用于去噪处理,并通过仿真过程不同及图形差异对几种方法进行比较。  相似文献   
2.
针对密码系统的旁路攻击已从时间攻击发展到更为有效的能量分析攻击阶段。本文即从两类能量分析攻击方式的原理入手,对其产生背景、技术原理、实施手段等进行了详细介绍,并在其中引入具体攻击DES算法的实例。最后,给出了针对此类攻击的防御策略。  相似文献   
3.
1 需求背景有许多通信网络越来越需要数据安全,或者是出于保密的考虑,例如军用网中的数据保护;或者是由于相互认证的需要,例如在商业业务网中,尤其需要相互认证;或者两者兼有,既需要数据保密,又需要通信双方的相互认证。在这类点对点通信网中,为满足安全性最常用的方法是加密技术。加密技术的有效  相似文献   
4.
在OSGi服务平台中,服务的注销会使和该服务相关联的ServiceReference引用和服务引用过时,过时的ServiceReference引用和服务引用会带来许多问题.但服务什么时候被注销,无法预先知道,且无普遍实用的判定ServiceReference引用和服务引用是否过时的算法.本文通过对OSGi服务平台核心事件的产生和投递过程深入细致的分析,提出了判定ServiceReference引用和服务引用是否过时的方案.  相似文献   
5.
1 引言在计算机网络深入普及的信息时代,信息本身就是时间,就是财富。信息的传输通过脆弱的信道,信息存储于“不设防”的计算机系统中,如何保护信息的安全已成为当今普遍关注的重大问题,密码技术是有效且可行的办法。我们知道随机数对密码的研究有着十分重要的作用,序列密码的关键在于伪随机数的产生,在许多协议的执行期间也需要产生随机数。通过抛掷硬币或其它物理处理来产生随机数是费时费钱的,所以在实际中通常使用伪随机比特产生器(PRBG)。一个PRBG是用一个短的随机比特串(“种子”)开始且把它扩展成更长“看起来随机”的比特串,这样一个PRBG降低了在实际使用中需要的随机比特的总数目。在一般的计算机程序语言中,随机函数通常基于线性同余或有限域理论来产生随机数,虽然其速度非常快,但是不安全,从线性移位寄存器(LFSR)得到的PRBG也是相当不安全的,这些PRBG虽在模拟中相当有用,但对密码应用来说保密性很差。文[4]提出的  相似文献   
6.
旁路攻击是一种新的密码分析方法,其利用了密码设备在运算时泄漏的信息破解密码系统。从信息泄露的一般性出发,提出了一种旁路信息分级泄露模型并给出其形式化描述。该模型将泄露信息分为算法级、指令级和逻辑门级泄漏。在此基础上,对不同泄露级别上采用的防御方法的安全性进行分析比较,最后对抗旁路攻击的安全芯片的设计给出建议。  相似文献   
7.
张涛  范明钰 《软件学报》2008,19(11):2990-2998
针对不同级别的旁路信息泄露,提出一种通用的旁路信息泄露容忍防御模型,并结合信息熵理论给出该模型的形式化描述.该模型采用(t,n)门限机制,使得部分旁路信息泄露不会影响系统的安全性.在该防御模型的基础上,结合高级加密标准AES-128算法的安全实现,设计了一种两阶段掩码的旁路攻击防御方法.与已有的防御方法相比,该方法能够同时防御高阶旁路攻击与模板攻击.通过理论分析与仿真实验验证了该方法的有效性.  相似文献   
8.
高勇  范明钰 《计算机应用》2010,30(5):1327-1330
针对现有进程分析方法存在的缺陷,提出了一种在Windows平台虚拟环境下分析进程的方法。该方法首先在宿主机下分析虚拟机的内存,捕捉当前线程,并通过内核数据结构得到当前线程所在进程, 然后通过页目录表物理地址计算进程页面,对内存进行清零来结束进程。实例分析表明本方法在保护宿主机安全的同时,能快速监测到程序,并且可以有效地结束进程。  相似文献   
9.
基于恶意软件分类的特征码提取方法   总被引:2,自引:0,他引:2  
陈健  范明钰 《计算机应用》2011,31(Z1):83-84,87
网络已经成为恶意软件最主要的传播途径。由于恶意软件以网络数据包的形式在网络上传播时和正常的数据包并无差异,传统检测方法不能有效检测。对传统的特征码检测方法进行了改进,提出了一种基于恶意软件分类的特征码提取方法,提高了对恶意软件片段的识别能力,并在一定程度上解决了传统的特征检测方法检测效率低、特征库过于庞大的问题。  相似文献   
10.
端口扫描是Internet正常工作所需要的技术,也是网络安全课题可能遇到的第一道关口.本文介绍了几种常用的端口扫描技术,以及由此发展出的几种对安全构成威胁的扫描技术、它们的实现原理、实施过程和特点.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号