首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   0篇
无线电   19篇
  2010年   2篇
  2009年   1篇
  2005年   1篇
  2003年   1篇
  2001年   2篇
  2000年   2篇
  1997年   1篇
  1996年   3篇
  1991年   2篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
排序方式: 共有19条查询结果,搜索用时 218 毫秒
1.
基于小波的信号去噪分析   总被引:1,自引:0,他引:1  
李冠  吴尽昭  范明钰 《通信技术》2010,43(9):79-81,84
由实际应用可得,作为一种新的多辨认分析方法的小波变换,由于具有多分辨特征和时频局部性,可同时进行频域和时域分析,所以特别适用于进行非平稳信号的处理。首先介绍了小波分析的信号去噪原理,其次接着阐述了4种去噪算法:小波分解与重构去噪方法、模极大值检测法、阈值法及平移不变量小波去噪法。对于叠加了高斯白噪声的仿真信号,分别将上述的4种方法用于去噪处理,并通过仿真过程不同及图形差异对几种方法进行比较。  相似文献   
2.
1 需求背景有许多通信网络越来越需要数据安全,或者是出于保密的考虑,例如军用网中的数据保护;或者是由于相互认证的需要,例如在商业业务网中,尤其需要相互认证;或者两者兼有,既需要数据保密,又需要通信双方的相互认证。在这类点对点通信网中,为满足安全性最常用的方法是加密技术。加密技术的有效  相似文献   
3.
针对密码系统的旁路攻击已从时间攻击发展到更为有效的能量分析攻击阶段。本文即从两类能量分析攻击方式的原理入手,对其产生背景、技术原理、实施手段等进行了详细介绍,并在其中引入具体攻击DES算法的实例。最后,给出了针对此类攻击的防御策略。  相似文献   
4.
本文介绍丁对分组密码的一种新型攻击,它比以前考虑的所有攻击都强。这种“选择密钥攻击”是已被普遍接受的选择明文攻击的一种推广。我们给出了一个例子,说明在选择明文攻击下不可破的分组密码,却立刻为选择密钥攻击所破。一般选择密钥攻击在2~(n/2)次运算内可破n比特密钥。黑箱理论证明对于通常的攻击,这个结果是最好的。  相似文献   
5.
端口扫描是Internet正常工作所需要的技术,也是网络安全课题可能遇到的第一道关口.本文介绍了几种常用的端口扫描技术,以及由此发展出的几种对安全构成威胁的扫描技术、它们的实现原理、实施过程和特点.  相似文献   
6.
文章主要介绍电话系统中的回波产生的机理,回波对消的理论基础,回波对消器的实现方法及有关问题。  相似文献   
7.
8.
语音信道是应用最为广泛的一种通信媒体。其特点是,频带较窄,信噪比较高。为了在语音信道上获得越来越高的传输速率,研究人员和工程人员已为此奋斗了数十年。采用复杂的格状编码调制技术和正交调制技术,带宽利用率已接近3.1kHz语音带宽的Shannon极限:10b/s/Hz。但是所得到的约30kb/s的速率仍不能满足多媒体应用的需求。双绞线可以提供数兆赫兹的带宽,所以Modem的xDSL家庭利用多电平方式实现了每秒数兆比特的速率,本文主要介绍限制语音信道传输速率的因素,以及提高传输速率的方式。  相似文献   
9.
在全双工模拟置乱语音系统中,近端回波直接影响通话质量。为了有效地控制近端回波,本文提出了一种基于神经网络的回波控制方法。根据实测信号及其近端回波的图形,通过理论分析和模拟实验,给出了回波对消的上界,下界及其一致收敛性。  相似文献   
10.
范明钰  李振邦 《通信技术》1996,(3):11-13,29
介绍基于误差反向传播算法的多层感知网络在说话者识别中的应用。给出了实验结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号