首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   1篇
  国内免费   1篇
工业技术   19篇
  2020年   5篇
  2019年   2篇
  2018年   2篇
  2016年   1篇
  2014年   1篇
  2011年   2篇
  2010年   1篇
  2009年   2篇
  2007年   1篇
  2006年   2篇
排序方式: 共有19条查询结果,搜索用时 62 毫秒
11.
对解线调处理的ISAR的相干干扰技术   总被引:5,自引:0,他引:5       下载免费PDF全文
张煜  董春曦  崔艳鹏  杨绍全 《电子学报》2006,34(9):1590-1594
逆合成孔径雷达(ISAR)通常采用解线调处理的方法来得到频域距离像.本文提出一种附加调制的相干干扰方法,即对接收的雷达信号产生附加的频率调制后转发,干扰谱就能覆盖距离像的频域范围,破坏ISAR一维距离成像;对频率调制后的信号再附加相位调制,就能破坏ISAR二维多普勒成像.这种干扰信号能获得一定的处理增益,因此能节省干扰功率.  相似文献   
12.
一种低信噪比下MPSK信号频率估计方法   总被引:1,自引:0,他引:1  
针对MPSK信号载波频率估计所需信噪比高的问题,提出一种低信噪比下MPSK信号频率估计方法.首先使用现代谱估计方法建立自回归模型,完成MPSK信号载波频率的粗估计,得到含有较小残留频偏的信号;然后进行M-th非线性变换,根据最大似然准则,估计出较高精度的残留频偏值.仿真结果表明,本算法在较低信噪比下可达到较高精度,算法稳定可靠.  相似文献   
13.
软件规模与数量的快速增长给软件安全研究带来了严峻的挑战,以人工方式分析漏洞已难以完成漏洞危害性的评估。分析缓冲区溢出漏洞的形成原理,提出一种缓冲区溢出漏洞自动化利用方法。该方法采用符号执行检测漏洞,为缓解符号执行中状态爆炸问题,使用危险函数切片减少状态数量。对于检测到的漏洞,通过构建约束表达式和约束求解自动生成exploit。针对进程中不存在空间足够的可控内存块的情况,以shellcode分段存放的方式利用漏洞。实验结果表明,该方法可有效缓解符号执行路径爆炸问题,自动检测漏洞并生成适用性较好的exploit。  相似文献   
14.
对线性调频雷达的锯齿波加权调频干扰   总被引:1,自引:0,他引:1  
根据线性调频雷达发射信号的特点,提出一种新的应答式干扰技术——锯齿波加权调频干扰,即干扰机对接收到的雷达照射信号附加锯齿波频率调制,将调频结果放大之后转发出去。根据调制参数不同,这种干扰可以灵活产生假目标欺骗和覆盖干扰两种效果。锯齿波加权调频干扰信号与雷达照射信号具有相似的频域特性,因此它能够利用脉冲压缩处理增益,降低干扰功率要求。  相似文献   
15.
为满足未来航天任务对星载计算机的高性能、高集成化的要求,本文提出了一种基于MPSOC的可重构星载计算机体系结构,由标准处理器、应用处理器、可重构模块、专用ASIC、I/O接口构成,采用片上多处理器系统能够满足卫星不同的应用模式和数据处理要求,从而提高计算机的并行性和处理性能。同时星载计算机采用一种软硬件协同设计方法,可提升系统性能和可靠性,并缩短研制周期。  相似文献   
16.
Android应用程序动态监测方案通常有3种实现形式:1)定制ROM镜像;2)在获取设备Root权限的情况下,修改系统文件或者利用ptrace技术对目标进程注入代码;3)重打包APK。这3种方式都是以侵入式方式实现,依赖于系统环境,难以部署到不同的设备上。针对上述问题,文中提出了一种基于插件化技术的非侵入式动态监测方案。该方案将监测系统以宿主App形式发布并安装到目标设备上;将待监测应用以插件形式加载到宿主App环境中运行,同时由宿主App加载相应的监控模块,完成对待监测App应用行为的动态监测。在待监测应用作为插件运行前,预先启动一个进程,通过动态代理方式对该进程中的Binder服务代理对象进行替换,将Binder服务请求重定向到虚拟服务进程中的虚拟服务进行处理,从而使待监测应用中的四大组件能在预先启动的进程中运行。然后,在待监测应用Application的初始化过程中加载Java层和Native层监控模块,完成监控。根据该思想,在VirtualApp沙箱基础上实现了原型系统AndroidMonitor,并在Nexus5设备上对其进行测试。实验结果表明,与其他方案相比,该方案虽然会使待监测应用的启动时间增加1.4 s左右,但不需要获取设备系统Root权限,能够同时对Java层和Native层的敏感API进行监控;同时,引入了设备信息防护模块,以防止App监控过程中设备信息发生泄露。系统以App形式发布,容易部署到不同设备上,同时适应多种应用场景。  相似文献   
17.
随着攻防对抗的升级,用户行为分析与网络安全的结合逐渐进入了研究者的视野。用户行为分析技术可以做到在被成功攻击前识别不可信用户,遏制入侵,达到主动防御的效果。当前在Web安全中用户行为分析所使用的数据源主要是应用层HTTP维度的数据,这不足以确定用户身份,容易造成漏报。在安全性和隐私性更好的HTTPS技术被大规模应用的情况下,文中提出了基于n-gram和Simhash的改进的TLS指纹数据,该方法提高了现有TLS(Transport Layer Security)指纹的容错性。将该指纹应用到用户行为分析中可提高用户身份判定的准确率。对比实验使用卷积神经网络对从真实环境中得到的指纹数据和日志型用户行为数据进行建模分析。结果表明,改进的TLS指纹数据可以更有效地识别用户和黑客,将准确率提高了4.2%。进一步的分析表明,通过改进的TLS指纹关联用户行为和时间轴回溯,还能在一定程度上对黑客进行追踪溯源,从而为安全事件调查提供情报上下文。  相似文献   
18.
随着智能终端(如智能手机和平板电脑)的普及,针对Android平台的勒索软件攻击日益严重。与其他恶意软件相比,勒索软件以其后果的难以恢复性以及获取利益的直接性广受黑客们的青睐,也因此给用户带来严重的精神和财产损失。为了避免勒索软件攻击,减少勒索软件带来的威胁和损失,研究人员对Android平台勒索软件进行了大量研究,提出了许多切实可行的检测方案。首先总结了Android平台勒索软件攻击的特征;然后对现有的Android平台勒索软件的检测和防护研究工作进行了概述,并对其进行了综合性的分析和比较;最后指出这些方案仍然存在的问题,提出相应的建议并探讨了未来的研究方向。  相似文献   
19.
为了提高逆合成孔径雷达(ISAR)成像分辨力,提出了一种基于支持向量机(SVM)的ISAR成像算法,通过适当地选择核函数的参数,可以在小观测角度的情况下,获得大观测角度图像,提高了ISAR成像的分辨力,实现了ISAR的超分辨成像.引入图像质量指数,仿真结果表明:基于SVM的超分辨方法在小转角条件下得到的目标像,具有和大转角实测数据下的目标像一样的图像质量,提出的方法可靠有效.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号