中国电子科技集团公司第三十研究所
- 作品数:459 被引量:674H指数:11
- 相关作者:张文政黄宸董新锋张文政周宇更多>>
- 相关机构:中国电子科技集团第三十研究所电子科技大学陕西师范大学更多>>
- 发文基金:国家自然科学基金国防科技保密通信重点实验室基金四川省科技计划项目更多>>
- 相关领域:电子电信自动化与计算机技术经济管理军事更多>>
- 网同步设备中的时钟模块在切换时的“波形连续性”和“相位不连续性”研究
- 在数字电话网中,网同步设备一般情况下都是设置双模块热备用.当主用模块产生故障要切换到备用模块时。还要考虑两个问题:一是时钟"波形连续性".一是"相位不连续性".否则,只有人工干预.
- 许庆余
- 文献传递
- 寻找Spann序列的方法的改进
- 2016年
- de Bruijn序列是一个周期为2n的0、1序列,去掉n阶de Bruijn序列中连续的n个0中的一个得到一个周期为2~n-1的序列,称为span n序列。一个n阶de Bruijn序列的线性复杂度在2^(n-1)+n和2~n-1之间,然而对应的span n序列的线性复杂度可能降为n。所以span n序列的线性复杂度成为了衡量一个de Bruijn序列好坏的重要标准,因此研究生成高线性复杂度的span n序列的方法是非常有意义的。研究文献[6]中提出的基于特殊函数和非线性反馈移位寄存器寻找span n序列的方法,发现span n序列与参数t的无关性,并基于此提出了几种改进算法。对各种算法进行横向比较,并指出了每种算法的局限和优点,以及今后可能的改进。
- 屈哲陈克非
- 关键词:DE
- 浅谈美国保密类专利的手工检索方法
- 1989年
- 本文在综合分析了近二十年的美国保密专利的基础上,简要地介绍了美国保密类专利的手工检索方法。
- 罗昭武
- 关键词:置乱技术分类号保密通信系统PATENT密码学通信保密
- 基于免疫的网络环境威胁变化感知与动态风险控制研究被引量:2
- 2020年
- 网络外部环境威胁变化感知与风险控制是网络安全防御策略制定的基本依据。当前,由于缺乏实时定量的网络外部环境威胁变化感知与风险控制的方法,国内外现有网络安全防御策略的制定基本上都是依据对过去的网络安全事件的一个大致描述,从而导致现阶段只能依据历史经验来进行被动防御:借鉴过去的经验或教训采取一种或几种固定的安全手段作为相应的防护措施,而忽视了防护的关键是要及时了解当前网络外部环境的威胁变化,没有及时、准确的网络外部环境的威胁变化分析,也就无法及时制定出有针对性的网络安全防御策略,从而丧失网络防御中的主动权,陷入被动防御的不利局面。所以建立一种新的、积极主动的网络安全防御系统,掌握网络防御中的主动权,改变传统网络安全系统的被动防御局面等具有十分重要的理论意义和实际应用价值。
- 朱俊霏亢硕李璞赖凤麟
- 关键词:网络安全人工免疫态势感知
- 利用级联方法构造的布尔函数
- 2012年
- 级联构造作为布尔函数的主要构造方法之一,具有结构简单、实现快速灵活等优点,被广泛用于构造实用的布尔函数。文中给出了一种通过迭代来构造密码学性质好的布尔函数的级联方法,详细测试了这类函数主要的密码学性质及代数正规型项数,并从理论上分析了构造的这类函数能够具有平衡性、最优的代数次数、高非线性度、高的代数免疫阶等多种好的密码性质。文中的结果表明,提出的级联构造方法能够用于构造密码学性质良好的布尔函数。
- 董新锋宋云芬张文政
- 关键词:布尔函数非线性度
- 可编程数字信号处理系统的实现
- 1989年
- 介绍由数字信号处理器芯片TMS 32020,可编程模拟接口芯片TMS32050、TMS32051,可编程定时器芯片8253等构成的可编程数字信号处理系统的硬件设计及其应用。由于使用了集成度较高、通用性较强的外围芯片,因而整个系统具有通用性强、体积小、开发简单、使用方便等特点。此外,还探讨了用该系统完成并行2400b/s HF MODEM的具体方案以及由多片处理器构成的多重处理系统方案。
- 罗秋霞
- 关键词:数字信号信号处理TMS32020
- 超高吞吐率Wi-Fi融合应用新技术分析被引量:1
- 2016年
- 分析了超高吞吐率Wi-Fi在无线网络密集部署情况下的典型应用及其性能需求,提出超高吞吐率Wi-Fi基于软件定义网络的网络架构、无线网络侧虚拟化等新型机制。实验结果表明:超高吞吐率Wi-Fi能有效提升网络吞吐率,但与802.11a/n并存将导致网络性能变差,结合SDN、NFV技术可以实现延展性和抗干扰性的提高,在吞吐率性能上获得更大的提升,保障超高吞吐率Wi-Fi在未来密集部署的无线网络中发挥重要作用。
- 杨建红赵越滕飞
- 计算机网络中的远程访问
- 1989年
- 介绍怎样在具备X.25接口的Unix主机上用C语言实现PAD功能以及接纳远程PAD终端的访问,并对X.29及其它协议的实现、主机的管理和用户的使用进行了简单描述。
- 阮维宁
- 关键词:计算机网络远程访问计算机通信
- 信息技术 安全技术 用块密码算法 作密码校验函数的数据完整性机制
- 本标准规定了一种使用密钥和n比特块密码算法m比特密码校验值的方法。这种方法可用作数据完整性机制,以检测数据是否已被非授权地改变。这种数据完整性机制的强度依赖于密钥的长度及其保密性,依赖于密码算法的特性以及校验值的长度m。...
- 关键词:函数密码安全工程
- 文献传递
- 智能网在我国的发展策略研究
- 罗天文
- 关键词:通信网