首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   3篇
  国内免费   1篇
综合类   3篇
无线电   10篇
自动化技术   8篇
  2014年   1篇
  2009年   1篇
  2005年   1篇
  2004年   2篇
  2003年   5篇
  2002年   6篇
  2001年   5篇
排序方式: 共有21条查询结果,搜索用时 15 毫秒
1.
本文将交织、信道输出软信息、信道特征软信息相结合,研究Rayleigh衰落信道下卷积码的Viterbi软判决译码,在利用和不利用信道状态信息(CSI)两种情况下给出软判决的支路度量计算公式和性能仿真结果,计算了卷积码的性能上界;研究了解调器输出量化门限(量化级数目、量化间距)对译码性能的影响.结果与硬判决译码及AWGN信道的相关结论进行了比较.  相似文献   
2.
本文分析了工业信息安全威胁和需求,对目前工业信息安全规范做了简要概述,重点介绍了IEC62443工业控制系统信息安全规范,并分析主要国际标准组织对工业信息安全的应对思路,同时对其他国际标准组织或行业协会制定的工业信息安全规范做了简要介绍。  相似文献   
3.
AKey是3GPP2网络中安全协议的根密钥,用于生成子密钥。其安全性对整个系统的安全至关重要。3GPP2采用OTASP技术利用Diffie-Hellman密钥交换协议协商AKey。在分析AKey交换过程和AKey计算方法基础上,研究该机制的安全性,并提出可能的改进措施。  相似文献   
4.
橘皮书(The Orange Book)是美国国家安全局(NSA)的国家计算机安全中心(NCSC)于1983年8月颁发的官方标准,其正式名称是“受信任计算机系统评量基准(Trusted Computer System Evaluation Criteria)“,因其封面为橘黄色而得名.橘皮书是目前颇具权威的计算机系统安全标准之一,NCSC也负责进行计算机系统及相关产品的安全测试.……  相似文献   
5.
基于矢量共享方案的数字水印分存算法   总被引:3,自引:0,他引:3  
提出一种基于矢量共享方案的数字水印算法,将矢量共享的思想用于数字水印,算法在对水印信息隐藏前,对原始水印和分块水印都进行扰乱处理,同时分存也具有加密作用,算法具有很高的安全性。实验表明,算法还具有很好的隐藏效果和抗剪切功能。  相似文献   
6.
基于椭圆曲线密码的可认证密钥协商协议的研究   总被引:19,自引:1,他引:18  
基于椭圆曲线Diffie-Hellman问题,提出采用共享口令机制的基于椭圆曲线的可认证密钥协商协议(ECAKA),协议安全性依赖于椭圆曲线离散对数难题.该协议提供身份认证、密钥确认、完美前向安全性,并能够防止中间人攻击.  相似文献   
7.
本文以移动信道的四状态Markov模型为基础,将Punctured卷积码(Punctured Convolutional Codes;PCC)用于快衰落移动信道下的图像传输系统中, 提出了通过对码率、母码约束长度和交织度这三种不同自由度的调整,实现图像传输的不等错误保护(Unequal Error Protection;UEP)方案.计算机模拟结果表明,所提出的方案具有明显的不等错误保护能力,可以满足在具有不等错误保护要求的移动环境下对传输图像质量的要求.  相似文献   
8.
基于信道容量规则和分组分割,构造自适应于AWGN和Rayleigh两种信道的多级编码系统,为移动信道编码调制系统的设计度量提供参考。提出利用信道状态信息的软判决支路度量计算公式,分析分组分割方案的自适应特性,比较软、硬判决译码对系统性能的影响,结果表明本文提出的自适应系统比未编码系统获得可观的编码增益。  相似文献   
9.
赵鹏  隋爱芬 《通信世界》2009,(37):I0027-I0027
现网的GPRS在网络设计、建设和运维中多是按照传统的IT思路进行,无法保证业务持续健康发展,采用电信级方法进行安全风险分析并采取相应安全对策至关重要。  相似文献   
10.
cdma2000 1x的无线接入安全   总被引:3,自引:0,他引:3  
cdma2000lx无线接入安全基于对称密钥技术,为用户提供匿名服务、基于质询/应答的认证服务、语音保密、控制信令加密和用户数据加密,采用CAVE、专用长码掩码、ORYX和E-CMEA四种安全算法。安全协议依赖于主密钥(A-Key)和移动台的电子序列号(ESN),A-Key仅对移动台和归属位置寄存器,认证中心是可知的。不直接参与认证和保密,而是用于产生共享秘密数据(SSD),再由SSD生成子密钥用于语音、信令和用户数据的保密。本研究上述安全机制,分析其安全漏洞。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号