搜索筛选:
搜索耗时1.7950秒,为你在为你在102,285,761篇论文里面共找到 9 篇相符的论文内容
类      型:
[学位论文] 作者:何为超,, 来源: 年份:2006
随着网络安全技术的不断发展,各种网络安全设备的配置和管理日趋复杂。同时,网络系统的安全要靠一个安全体系来实现,而不是只靠几件相互孤立的安全设备。网络安全管理系统通...
[期刊论文] 作者:董旭,杨东升,何为超, 来源:弹箭与制导学报 年份:2007
使用离散复镜像方法获得空域格林函数的闭合式,避免了费时的Sommerfeld积分和在原始闭式格林函数方法中必须提取准动态像与表面波项,为研究矩量法(MoM)在微带结构中的应用提供...
[期刊论文] 作者:张雯,李宏,何为超,, 来源:弹箭与制导学报 年份:2006
文中研究了瑞利相关衰落条件下MIMO系统的信道容量。建立了相关衰落条件下MIMO系统的数学模型,讨论了相关衰落对信道容量的影响,对未知发射机状态信息和已知发射机状态信息下...
[期刊论文] 作者:何为超,李宏,张雯,, 来源:信息安全与通信保密 年份:2006
文章介绍了网络安全管理系统的设计思路、功能、准则和关键的技术;根据划分的安全管理模块分别设计,并做出一个综合应用的典型系统,画出框图;最后对这个系统的特点进行了综述。......
[期刊论文] 作者:陈世虹,何为超,王倩,, 来源:科技创新导报 年份:2009
在PDA(个人数字助理)中浏览器的设计中,由于无线网络延迟大、带宽窄,所以基于TCP协议的HTTP应用并不是理想的传输协议。但使用UDP作为短会话时的传输层协议,而对于有大量数据需...
[期刊论文] 作者:何为超,梁华强,陈守强, 来源:计算机与网络 年份:2007
介绍了KADIUS协议的基本概念和KADIUS协议的认证方法,通过对KADIUS协议认证过程中采用的安全策略的分析,指出了共享密钥机制,用户密码流加密策略,请求认证码和响应认证码机制和用......
[期刊论文] 作者:梁华强,张麟兮,何为超, 来源:现代电子技术 年份:2005
针对混沌信号的确定性、类噪声性、连续宽带频谱等特性,本文提出将混沌信号用于通信对抗,利用混沌信号代替噪声对敌方实施"混沌干扰".文中以Lorenz混沌系统为例,分析了该混沌...
[期刊论文] 作者:史志富,何为超,张安,刘海燕,, 来源:火力与指挥控制 年份:2009
UCAV编队对地攻击是未来战争制信息权和制空权的关键所在,结合无人作战飞机(UCAV)与有人驾驶飞机各自的特点和优势,提出了UCAV编队对地攻击系统的基本组成和对地攻击流程。根据...
[期刊论文] 作者:夏贵进,段景汉,何为超,姜平, 来源:光通信技术 年份:2003
包层泵浦Er—Yb共掺光纤放大器以其输出功率高、体积小的特点越来越引起人们的关注,有希望推动DWDM系统和空间激光通信系统的新发展。分别从包层泵浦原理和Er-Yb共掺效应两个方面详细分析了包层泵浦Er-Yb共掺光纤放大器的工作原理,得出它们是该放大器高功率输出......
相关搜索: