首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
无线电   6篇
自动化技术   2篇
  2016年   1篇
  2013年   1篇
  2008年   1篇
  2007年   1篇
  2005年   1篇
  2004年   3篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
传统密码技术的缺陷传统密码学的理论基础是数学,是用数学计算编码来保护信息。其标准加密方式是用一串随机数字信息进行编码,其密文的安全性完全依赖于密钥的秘密性。密钥必须由足够长的随机比特串组成,一旦密钥建立,通过密钥编码而成的密文就可在公开信道上进行传送。从技术上来说,只要掌握了恰当的方法,任何密码都是可被破译的,没有哪种是解不开的。而且,计算机技术的发展在使密码术更复杂的同时,也降低了破译密码的难度,真正的安全很难保证。传统密码技术的缺陷可以概括为以下几点:1.在传输过程中容易被窃听。截收者很容易通过搭线监听…  相似文献   
2.
目前,针对无线传感器网络复制节点攻击研究主要集中在对静态网络中复制节点的检测。WSNs的应用中,节点部署在一定区域形成静态网络并采集信息,为了减少节点间通信量、降低能耗,若干个节点形成一个簇,簇内选举簇头节点作为簇间通信人。静态网络采集的信息通常由汇聚节点回收,为了方便,汇聚节点通常采用移动形式加入网络,收集完后离开。如果这类在移动中收集信息的节点是复制节点,对整个WSNs的威胁比静态网络中的复制节点威胁更大。在借鉴已有的移动网络检测方案的基础上,针对静态网络分簇和移动节点位置经常变换的特点,提出了基于口令应答的协作式WSN移动复制节点检测方法CRCDS(Challenge/Response and Collaborative Detection Scheme),有效利用静态网络的存储空间,采取静态网络和移动节点相互协作的方式,规避因移动节点位置变化对检测结果的影响,并从理论和实验上分析了该检测方法的安全性和可行性。  相似文献   
3.
论述了观察所单兵网络集成系统构成:包括硬件和软件功能模块及其主要功能;阐述系统工作流程。  相似文献   
4.
随着科学技术的发展,精确制导武器在现代战争中发挥着重要的作用.而在精确制导武器系统中,激光制导武器占很大比重.为应对强敌激光武器的威胁,削弱敌激光制导武器的作战效能,迫切需要开展激光对抗研究.在分析激光对抗的重要性的基础上,着重探讨了激光侦察与反侦察、激光干扰与反干扰的现状,最后展望了激光对抗的发展趋势.  相似文献   
5.
研究基于网络的文本知识发现,根据搜索引擎分类内容的特点,通过几种常用搜索引擎的比较,结合文本分类的特点,发现单纯搜索文本信息资源的引擎更适合于文本分类;进而给出基于文本分类的网络信息获取原型,提出基于元数据的用户感兴趣知识的提取模式,用户可以根据实际情况在给定范围内提取自己感兴趣的文本信息,从而提高文本信息挖掘的精准性。  相似文献   
6.
在军事领域和民用领域里,穿墙生命探测雷达具有重要作用,而强回波对消是穿墙探测技术中的关键性难题。文章设计了自动强回波对消系统,建立了最优搜索算法模型,实现了较优的强回波对消。  相似文献   
7.
本文在分析静态口令存在诸多安全隐患的基础上,提出了建立军事身份认证动态双因素口令的设计构想,对确保军事通信安全和防止军事机密泄露具有十分重要的意义。  相似文献   
8.
HLA战场虚拟环境仿真框架研究   总被引:3,自引:0,他引:3  
高层体系结构(HLA)的出现为分布式仿真提供了新的技术支撑.有效地利用HLA为虚拟战场环境仿真服务,需对战场环境的描述方法和开发方案进行系统的研究.分析了基于HLA构造分布式虚拟战场环境的优越性,提出了有利于提高仿真逼真度、增强用户沉浸感的新的战场环境描述方法,给出了分布式虚拟战场环境研究框架,重点讨论了开发所涉及的几个关键问题,包括联邦成员、系统结构、仿真对象模型(SOM)和联邦对象模型(FOM).实验和系统联调表明,该分布式虚拟战场环境仿真系统可以实现与其他作战实体仿真成员的正确交互,基本满足作战仿真需求.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号