期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
模拟置乱语音剩余可懂度的测试研究
1
作者 张知易 《应用声学》 CSCD 1990年第5期25-29,共5页
对话音模拟保密通信而言,由于置乱技术的局限性和语音信号的多余度,至使置乱后的保密话音,仍具有一定程度的剩余可懂度。本文描述使用平衡数字串估价剩余可懂度的实验研究。结果表明,四位数字串集合是剩余可懂度测试估价的理想信息材之... 对话音模拟保密通信而言,由于置乱技术的局限性和语音信号的多余度,至使置乱后的保密话音,仍具有一定程度的剩余可懂度。本文描述使用平衡数字串估价剩余可懂度的实验研究。结果表明,四位数字串集合是剩余可懂度测试估价的理想信息材之一,而且采用加权校正计分公式RI_(ds)=sum from i=1 to 4(W_i)(IR_i-P_(ri))来计算数字串剩余可懂度是可靠、实用的。 展开更多
关键词 置乱语音 可懂度 测试 模拟 通信
下载PDF
HF串行数据传输系统抑制CW干扰的性能分析
2
作者 唐军 李振邦 李乐民 《电子学报》 EI CAS CSCD 北大核心 1993年第1期34-40,共7页
本文从理论上分析了HF串行数据传输系统抑制CW干扰的性能,求出了系统中自适应均衡器的最佳系数与最小均方误差表达式,并对CW干扰对均衡器收敛性的影响进行分析,指出HF串行数据传输系统中的自适应均衡器既能跟踪信道快速变化,又具有强的... 本文从理论上分析了HF串行数据传输系统抑制CW干扰的性能,求出了系统中自适应均衡器的最佳系数与最小均方误差表达式,并对CW干扰对均衡器收敛性的影响进行分析,指出HF串行数据传输系统中的自适应均衡器既能跟踪信道快速变化,又具有强的抑制CW干扰的能力。 展开更多
关键词 HF串行 数据传输 CW干扰 数据通信
下载PDF
相位抖动仪的精密测量
3
作者 陆建安 《计量技术》 1993年第2期23-25,共3页
本文提出了一种以两个纯正弦信号相加产生一个相位抖动信号,作为标准信号源,用来计量相位抖动类仪器,即所谓“合成标准源法”。
关键词 相位抖动仪 测量 精度 信号
下载PDF
综合业务令牌环网的研究与开发
4
作者 黄俊 雷吉成 朱哲 《通信技术》 1990年第1期1-8,共8页
综合业务局部网络是局部网络技术的发展趋势。本文介绍一种综合业务令牌环网的总体设计,并给出了这一研究开发工作中取得的部分成果,从而向读者展示了一个初级的综合业务局部网络。
关键词 令牌环网 研究与开发 局部网络 实时通信 研究开发工作 总体设计 计算机通讯 数据通讯 网络操作系统 实时通讯
原文传递
通信保密及其在外军中的应用 被引量:1
5
作者 钟卓新 《信息安全与通信保密》 1990年第1期1-37,共37页
简介保密通信的重要性及其所用技术,叙述国外军用战略.战术保密通信概况,介绍外军通信保密设备现状并预测其将来。
关键词 保密通信 战略通信 密码序列 交换设备 置乱技术 破译技术 扩频通信 电话线路 综合通信系统 密码工作
原文传递
电子数据交换(EDI)的安全 被引量:1
6
作者 吴世忠 《信息安全与通信保密》 1991年第1期48-53,共6页
本文通过对电子数据交换(EDI)与MHS的关系分析和探讨了基于X.400的EDI安全业务的配置及实现机制,并介绍了一种基于公开密钥密码体制和X.509“鉴别体系”的密钥管理方法。
关键词 EDI MHS 安全 密钥管理
原文传递
通信网中密钥管理的自动化
7
作者 范明钰 《信息安全与通信保密》 1991年第4期12-15,共4页
1 需求背景有许多通信网络越来越需要数据安全,或者是出于保密的考虑,例如军用网中的数据保护;或者是由于相互认证的需要,例如在商业业务网中,尤其需要相互认证;或者两者兼有,既需要数据保密,又需要通信双方的相互认证。在这类点对点通... 1 需求背景有许多通信网络越来越需要数据安全,或者是出于保密的考虑,例如军用网中的数据保护;或者是由于相互认证的需要,例如在商业业务网中,尤其需要相互认证;或者两者兼有,既需要数据保密,又需要通信双方的相互认证。在这类点对点通信网中,为满足安全性最常用的方法是加密技术。 展开更多
关键词 密钥管理中心 解密密钥 公开密钥 加密技术 通信网络 数据安全 点对点通信 用户认证 秘密密钥 安全性
原文传递
语音编码通信的现状和发展
8
作者 于增贵 《通信技术》 1990年第1期64-73,共10页
超大规模集成电路(VLSI)技术的问世,为实现高效语音处理算法提供了新的可能性。这些新算法要比通常采用的PCM算法复杂得多。同时,VLSI技术也刺激了令人眼花缭乱的各式各样新编码方法的诞生。这种情况必定对未来的通信网和通信标准产生... 超大规模集成电路(VLSI)技术的问世,为实现高效语音处理算法提供了新的可能性。这些新算法要比通常采用的PCM算法复杂得多。同时,VLSI技术也刺激了令人眼花缭乱的各式各样新编码方法的诞生。这种情况必定对未来的通信网和通信标准产生巨大的影响。本文有选择地介绍了语音处理技术及其分类、信息率、复杂性、延迟、语音质量等关键参数,并讨论它们在各种通信网和通信系统中的应用和发展。 展开更多
关键词 语音编码 语音处理技术 语音质量 声码器 语音处理算法 通信网 话音质量 编码方法 波形编码 语音信号
原文传递
法国DCS500军用保密电话介绍
9
作者 于增贵 《信息安全与通信保密》 1991年第3期29-31,共3页
DCS500是SAGEM公司为法国军方研制的保密电话。DCS500具有以下显著特点:2.4/4.8kbps速率语音编码、灵巧卡和Tempest设计等。
关键词 保密电话 DCS500 语音编码 声码器 保密通信 语音处理 加密密钥 密钥管理 拨号脉冲 操作键
原文传递
日本扩展型FEAL密码FEAL-N和FEAL-NX简介
10
作者 罗昭武 《信息安全与通信保密》 1991年第3期51-58,共8页
本文介绍了日本最新提出的扩展型FEAL 密码FEAL—N和FEAL—NX,分析了其现状及发展水平。
关键词 FEAL-N 密码通信 扩展型 选择明文攻击 差分密码分析 数据加密算法 密码研究 校验比特 加密速度 已知明文攻击
原文传递
引人注目的快速数据加密算法FEAL
11
作者 罗昭武 《信息安全与通信保密》 1990年第4期19-23,共5页
本文简要地回顾了日本快速数据加密算法FEAL(FEAL-4和FEAL-8)的发展过程并对其现状进行了介绍。
关键词 数据加密算法 FEAL 个人计算机 选择明文攻击 密码攻击 密码界 已知明文攻击 加密过程 加密标准 加密方法
原文传递
互连网络中保密通信的密钥管理初探
12
作者 吴世忠 《信息安全与通信保密》 1991年第4期16-21,共6页
本文介绍了一种在开放系统互连(OSI)环境下,两个端用户系统的同等层之间实现保密通信时所用的密钥生成和分配算法。该算法于连接建立阶段在两个同等层之间生成和分配会话密钥;在数据传送阶段用该密钥对其协议数据单元(PDU)中的用户数据... 本文介绍了一种在开放系统互连(OSI)环境下,两个端用户系统的同等层之间实现保密通信时所用的密钥生成和分配算法。该算法于连接建立阶段在两个同等层之间生成和分配会话密钥;在数据传送阶段用该密钥对其协议数据单元(PDU)中的用户数据进行加/解密;在数据传送完毕后的释放连接阶段则将该密钥消毁。这种密钥管理方法较适宜于以端到端加密交换数据的互连网络。 展开更多
关键词 开放系统互连(OSI) 保密通信 密钥管理
原文传递
分组数据网信息安全与保密技术 被引量:2
13
作者 金传升 《信息安全与通信保密》 1991年第4期42-50,共9页
本文介绍对X.25网络威胁及为了对抗这些威胁采取的端一端加密、链路加密和安全管理的措施。文章还简述用于分组网的安全标准和美国DDN、Tymnet和英国市政分组网的保密概况。
关键词 分组网络 分组数据网 保密技术 链路加密 数据通信网 网络系统 分组交换机 密钥管理中心 加密技术 数据分组
原文传递
磁性密钥卡——磁卡
14
作者 杨源 《信息安全与通信保密》 1991年第4期1-3,共3页
磁卡,在世界上作为个人信息、数据、保存、交换工具,已得到了极为广泛的应用。它已深入到了社会的各个领域,对人们的生活产生了重大影响。磁卡,不仅进入了金融、交通等行业,近来,悄悄地进入了通信保密领域。本文介绍了磁卡在通信保密中... 磁卡,在世界上作为个人信息、数据、保存、交换工具,已得到了极为广泛的应用。它已深入到了社会的各个领域,对人们的生活产生了重大影响。磁卡,不仅进入了金融、交通等行业,近来,悄悄地进入了通信保密领域。本文介绍了磁卡在通信保密中的一种应用,并对其利弊进行了探讨。 展开更多
关键词 密钥卡 通信保密 保密机 个人信息 记录方式 读出 放大器 磁卡阅读器 调频制 手动
原文传递
浅谈国内计算机病毒
15
作者 王晓鸣 《信息安全与通信保密》 1991年第3期25-28,共4页
本文主要介绍目前国内蔓延的七种主要病毒(“小球病毒”、“大麻病毒”、“巴基斯坦智襄病毒”、“雨点“病毒”、“黑色星期五病毒”、“维也纳病毒”、以及“音乐病毒”)的病毒起源、病毒侵染条件、病毒表现和病毒消除等方面的情况,... 本文主要介绍目前国内蔓延的七种主要病毒(“小球病毒”、“大麻病毒”、“巴基斯坦智襄病毒”、“雨点“病毒”、“黑色星期五病毒”、“维也纳病毒”、以及“音乐病毒”)的病毒起源、病毒侵染条件、病毒表现和病毒消除等方面的情况,目的在于让从事计算机行业的人员对上述病毒有个较全面的感性认识,从而能使他们在实际工作中当发现病毒时能作出准确判断,尽早消除病毒,提高其工作效率。 展开更多
关键词 小球病毒 引导型病毒 黑色星期五 计算机行业 外壳型病毒 文件备份 系统盘 犹太人病毒 良性病毒 执行文件
原文传递
数据加密标准——信息时代的产物
16
作者 龚奇敏 《信息安全与通信保密》 1991年第1期1-7,共7页
本文简要评述数据加密标准的时代特征,加密算法标准的风波与前景,数据加密技术标准体系以及国际和国内的标准化现状。
关键词 数据加密标准 加密算法 密码算法 数据加密技术 标准化现状 文电作业系统 互操作性 技术标准体系 密码技术 密码学
原文传递
用判决反馈自适应均衡器抑制多音干扰
17
作者 唐军 李振邦 李乐民 《通信技术》 1992年第1期1-7,共7页
从理论上分析了在QPSK系统中用判决反馈自适应均衡器抑制多音干扰的性能,给出了均衡器最佳系数与最小均方误差计算公式,指出QPSK系统中的均衡器能同时起到抑制多音干扰的作用。利用此性能可使设备简化。
关键词 自适应均衡器 抑制 多音干扰 反馈
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部