期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据扰乱技术在遥测中的应用
下载PDF
职称材料
导出
摘要
为了使遥测系统中的码同步器正常工作,采用了数据扰乱技术.分析了用序列产生器构成的自同步的数据的扰乱和解扰原理,并给出了原理图和具有数据扰乱的遥测系统方框图.
作者
任移逊
机构地区
上海航天局第八一四研究所
出处
《上海航天》
1992年第4期16-18,共3页
Aerospace Shanghai
关键词
遥测设备
伪随机码
数据扰乱
分类号
TP802.6 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
汪润生,周师熊等编著,中国通信学会主编..数据通信工程[M].北京:人民邮电出版社,1990:643.
1
任移逊.
数据扰乱技术在遥测中的应用[J]
.遥测遥控,1992,0(5):34-36.
2
黄宏升,仲红,燕飞飞,孙彦飞.
无信息泄漏的最近点对协议[J]
.计算机工程与应用,2010,46(34):80-81.
被引量:2
3
李锋,李生红,李建华.
一种基于特征值分解的数据挖掘隐私保护扰乱增强方法[J]
.上海交通大学学报,2009,43(3):427-431.
被引量:1
4
张国荣.
分布式数据挖掘的隐私保护问题[J]
.电脑知识与技术,2006,1(3):30-30.
5
徐辰晖.
基于数据清洗方法的敏感规则隐藏问题研究[J]
.信息与电脑(理论版),2012(10):70-73.
6
马进,李锋,李建华.
分布式数据挖掘中基于扰乱的隐私保护方法[J]
.浙江大学学报(工学版),2010,44(2):276-282.
被引量:10
7
姚瑶,吉根林.
面向垂直划分数据库的隐私保护分布式聚类算法[J]
.南京师范大学学报(工程技术版),2008,8(4):99-102.
被引量:1
8
廖尚斌,吴英杰,王晓东.
基于k^m-匿名模型的事务型数据隐私保护[J]
.福建电脑,2009,25(12):9-10.
9
刘磊,钟诚,刘峻,梁韵,黄肇明.
计算机模拟病例训练与考试系统的安全保护方法[J]
.广西科学院学报,2012,28(1):35-37.
10
姜冬洁.
恶意模型下隐私保护点积的研究[J]
.计算机与现代化,2010(4):30-33.
上海航天
1992年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部