再假定条件下雷达的快门限恒虚警处理及慢门限恒虚警处理
上传时间: 2014-12-01
上传用户:kbnswdifs
小波变换门限编码方法,计算简单,适用于硬件实现
上传时间: 2014-03-07
上传用户:cylnpy
shamir的秘密分享机制的原文。秘密分享门限机制中,利用拉格朗日插值多项式来恢复。
上传时间: 2015-08-09
上传用户:asddsd
估算在给定门限下常用输入信号的带宽。函数将代表待分析波形的矢量signal作为输入
上传时间: 2013-12-23
上传用户:thuyenvinh
一些关于介绍加密技术中的门限算法原理的电子文档
上传时间: 2014-08-30
上传用户:
用java实现Shamir门限算法,可用于数据的加密解密,特别是传送加密密钥时有用
上传时间: 2015-10-21
上传用户:rishian
:针对不可否认L-L-C-Z门限代理签密协议中存在的安全缺陷,提出了一个改进的门限代理签密协议.通过 对L-L-C-Z门限代理签密协议的密码分析,利用接收方修改公钥的方法,计算出任意消息的有效伪造签密结果.利 用类似于缩短的数字签名标准(SDSS)的安全技术,以及通过公钥验证签密结果的技术,给出一个新的改进协议.安 全分析结果表明,与L-L-C-Z门限代理签密协议相比,该改进门限代理签密协议能够承受接收方公钥替换攻击.改进的门限代理签密协议利用接收方公钥而不是私钥来验证签密结果,其验证过程能向第三方公开.
上传时间: 2013-12-21
上传用户:四只眼
NS中物理层的相关代码。内含有如何修改接收门限功率
上传时间: 2016-04-20
上传用户:watch100
极大值抑制与双阈值门限得到图像边缘: * nonmaxsuppts.m Code for performing non-maxima suppression and thresholding of points generated by a feature/corner detector. It optionally returns sub-pixel feature locations.
标签: nonmaxsuppts thresholding suppression non-maxima
上传时间: 2016-07-08
上传用户:guanliya
FFH中传统门限的比较获取,SNR的不同,BER不同,从中最佳
上传时间: 2016-10-24
上传用户:zhouli