限定检索结果

检索条件"机构=北京100841"
568 条 记 录,以下是131-140 订阅
视图:
排序:
云存储中的ORAM研究综述
收藏 引用
《计算机科学》2019年 第S11期46卷 341-347,375页
作者:顾晨阳 付伟 刘金龙 孙刚海军工程大学信息安全系武汉430033 海军机要密码室北京100841 
在云存储环境中,服务器或者第三方可以仅通过对用户访问行为进行分析来获取信息,对用户信息安全造成威胁。ORAM通过构造精巧设计的存储结构和冗余的访问机制,有效地隐藏用户访问行为与访问目标之间的对应关系。隐藏用户访问意图的安全...
来源:详细信息评论
一种无人机网络跨层协议架构分析
收藏 引用
《数字技术与应用》2020年 第9期38卷 31-33,86页
作者:张继永91977部队北京100841 
无人机网络各节点都以极高的速度和任意的方向进行随机移动,导致网络拓扑结构变化迅速。网络协议跨层设计可以保证节点在高速移动的情况下路由的可靠性,降低网络时延,提高数据转发效率。本文对无人机网络协议套件(AeroTP和AeroNP)进行...
来源:详细信息评论
舰载集成反导武器系统的效能评估技术
收藏 引用
《舰船电子工程》2013年 第3期33卷 94-96页
作者:李霆海装兵器部北京100841 
面对日益增大的反舰导弹的空中威胁,进行舰载反导武器的一体化集成设计是一种突破传统的可有效抗击反舰导弹的可行途径。为了衡量集成武器系统的作战效能,需要建立合适的效能模型。论文首先建立了效能评估指标体系,其后针对不同量纲指...
来源:详细信息评论
用C语言设计程序实现多页程序的引导装载
收藏 引用
《计算机与数字工程》2007年 第9期35卷 200-202页
作者:李理海军计算技术研究所北京100841 
TMS320VC5000系列DSP上电时,需要通过掩膜在DSP片上ROM的bootloader程序完成对用户主程序的引导装载过程。受限于片上bootloader程序,在外扩FLASH并行引导装载方式下,用户主程序可执行代码不能超过32K字。这种情况下,需要用户自行设计用...
来源:详细信息评论
甚长波通信台站建设勘察选址要求和关键技术
收藏 引用
《现代导航》2018年 第4期9卷 283-286页
作者:曹诚海军参谋部北京100841 
本文总结了甚长波通信台站建设勘察选址的基本原则和方法步骤。同时对甚长波通信台站建设中的天线设计技术、大功率放大技术和大电流调谐亭技术等关键技术进行了分析介绍。
来源:详细信息评论
舰船武器装备的电缆敷设耦合评估技术
收藏 引用
《舰船科学技术》2010年 第9期32卷 55-58页
作者:张晓东海军装备部北京100841 
针对舰船武器装备的电缆敷设设计要求,着重探讨电缆敷设耦合的电磁兼容性影响。通过求解电缆外部场激励起的电缆内部响应,建立了典型的场对屏蔽电缆的电磁耦合模型。在此基础上仿真分析了某电缆上的感应电流、电压的幅频特性,仿真结果...
来源:详细信息评论
用于CPT原子频标的高性能小型合成源设计
收藏 引用
《舰船电子工程》2012年 第1期32卷 121-124页
作者:张俊昌海军驻北京地区通信军事代表室北京100841 
根据相干布居囚禁原子频标对合成源的要求,利用直接数字频率合成器激励锁相环实现了高稳定度、高分辨率、快跳频速度、低相位噪声、小体积的小步长扫描合成源。比较应用于相干布居囚禁原子频标的合成源方案,介绍直接数字频率合成器激励...
来源:详细信息评论
维修工具使用的可达域计算及可视化方法
收藏 引用
《中国舰船研究》2016年 第5期11卷 14-18,41页
作者:方雄兵 田正东 林锐 李涛涛中国舰船研究设计中心湖北武汉430064 海军装备部北京100841 
针对开展虚拟维修时相关仿真软件缺乏维修工具使用时的可达性分析功能之问题,提出一种可达域计算方法以及可达域的三维可视化方法。首先,根据虚拟人手臂结构特点,计算出虚拟人手臂尺寸;在此基础上,结合工具的外沿点位置,给出工具使用时...
来源:详细信息评论
基于UML方法的C^4ISR体系结构设计研究
收藏 引用
《舰船电子工程》2016年 第9期36卷 9-13页
作者:金亮北京西三环中路 19号 北京 100841 
系统体系结构设计技术研究对于系统的研制开发有着极为重要的意义。分析研究了C^4ISR体系结构的产品集和相互关系,给出了C^4ISR体系结构设计的原则、思路和设计内容。提出了基于UML方法的C^4ISR体系结构设计方法,完成了体系架构分析和...
来源:详细信息评论
一种无人机网络位置感知路由协议的安全性分析
收藏 引用
《网络安全技术与应用》2020年 第10期 44-46页
作者:张继永91977部队北京100841 
在分析无人机网络位置感知路由协议AeroRP基础上,探究了其主动监听、呼叫信标、地面站更新以及确定下一跳节点等协议执行阶段可能存在的安全隐患,包括节点不合作、被敌方篡改网络层数据包MAC地址、伪造信标或者截获地面站发送的无人机...
来源:详细信息评论
聚类工具 回到顶部