首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   3篇
综合类   1篇
物理学   2篇
无线电   32篇
  2022年   1篇
  2012年   3篇
  2011年   1篇
  2010年   2篇
  2008年   3篇
  2007年   3篇
  2006年   4篇
  2005年   3篇
  2004年   3篇
  2003年   5篇
  2002年   2篇
  2001年   3篇
  1999年   2篇
排序方式: 共有35条查询结果,搜索用时 31 毫秒
1.
单片机系统的动态加密技术   总被引:2,自引:0,他引:2  
单片机系统产品的加密和解密技术永远是一个矛盾的统一体。然而 ,为了更好的保护好自己的单片机技术成果和知识产权 ,加大解密成本 ,研究新型加密技术仍是保护成果的主要手段之一。文中在讨论了传统的单片机系统加密和解密技术的基础上 ,提出一种实用而有效的动态加密技术的实现方案。  相似文献   
2.
为了从根本上解决计算机网络中的漏洞问题,从漏洞产生的原因出发进行研究,针对其中的一类漏洞提出了解决方案:即通过对客户端系统中的软件进行特殊的扫描加密方法,使攻击者不能绕过其访问控制,从而避免了访问验证错误引起的漏洞。最后,指出从漏洞产生的原因来解决系统安全漏洞问题必将是漏洞研究的发展趋势。  相似文献   
3.
数据库系统安全是构建信息管理系统的关键;在公钥密码系统的基础上,利用混沌映射产生的密码流对基于C/S结构的数据库数据进行加密,实现了每一个需要加密的记录对应一个密码的功能,极大地提高了数据库系统的可靠性;算法已实现,实践和理论分析表明,该算法具有很好的安全实用性。  相似文献   
4.
数字电视条件接收系统的研究   总被引:1,自引:0,他引:1  
瞿丹  沈晓峰 《中国有线电视》2005,(17):1666-1669
条件接收系统是数字电视的关键部分,也是密码学的一种应用.从密码学的角度及信息安全的角度对数字电视条件接收系统进行了分析.  相似文献   
5.
第三代办公自动化系统安全设计与实现研究   总被引:2,自引:0,他引:2  
从办公自动化入手,介绍了LotusNotes这个优秀软件,分析了第三代OA系统实现研究的基本内容、关键技术和难点,最后着重研究了它的安全设计实现。  相似文献   
6.
UMTS鉴权原理及其与GSM鉴权兼容性   总被引:1,自引:0,他引:1  
介绍了第三代移动通讯系统UMTS的安全体系,重点介绍UMTS的鉴权流程,鉴权原理和相关算法,并且对UMTS和GSM的鉴权兼容性进行了探讨。  相似文献   
7.
嵌入式系统安全的研究与设计   总被引:2,自引:0,他引:2  
随着嵌入式系统的广泛应用,对系统安全的需求日益迫切.本文讨论了嵌入式系统安全设计面临的挑战以及受到的攻击方式,探讨了如何弥合安全处理的资源缺陷和抵抗攻击的方法.从系统的角度阐述高安全性嵌入式系统的开发过程.安全的嵌入式系统并不简单的等于嵌入式系统功能加上安全模块,系统的安全强度依赖于这个系统中安全性最弱的子模块的安全级别,嵌入式系统的安全设计应该从整个系统的角度来考虑.  相似文献   
8.
刘强  方锦清  赵耿  李永 《物理学报》2012,61(13):130508-130508
提出了一种基于混沌加密算法和传统加密算法的混沌加密系统, 并采用FPGA技术进行了硬件开发. 根据离散化和数字化技术, 将Henon映射和Logistic映射作离散化处理, 采用Verilog HDL语言和FPGA技术产生迭代序列, 结合传统加密算法, 基于Xilinx的FPGA开发平台进行了硬件实验研究, 并给出了该系统通过互联网上实现了文件加密和解密的通信实验, 结果显示具有网络通信的应用潜力.  相似文献   
9.
首先介绍了WINDOWS的对称加密、非对称加密、数字签名及验证功能,然后给出了几个应用实例。  相似文献   
10.
总结了用于激光彩虹全息防伪标识光学加密的几种方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号