咨询与建议

限定检索结果

文献类型

  • 2 篇 期刊文献

馆藏范围

  • 2 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2 篇 工学
    • 2 篇 电气工程
    • 2 篇 信息与通信工程
    • 2 篇 计算机科学与技术...
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 软件工程
    • 1 篇 网络空间安全

主题

  • 2 篇 decoys
  • 1 篇 dummy data
  • 1 篇 intermittent sam...
  • 1 篇 digital image sy...
  • 1 篇 authentication
  • 1 篇 security
  • 1 篇 inverse syntheti...
  • 1 篇 rfid

机构

  • 1 篇 computer science...
  • 1 篇 department of ne...
  • 1 篇 state key labora...

作者

  • 1 篇 jia di
  • 1 篇 guoyu wang
  • 1 篇 baha’a.alsaify
  • 1 篇 wei wang
  • 1 篇 xiaoyi pan
  • 1 篇 abdallah alma'ai...
  • 1 篇 qixiang fu
  • 1 篇 dale r.thompson
  • 1 篇 dejun feng

语言

  • 2 篇 英文
检索条件"主题词=Decoys"
2 条 记 录,以下是1-10 订阅
排序:
Simulation of two-dimensional ISAR decoys on a moving platform
收藏 引用
Journal of Systems Engineering and Electronics 2015年 第2期26卷 250-257页
作者: Xiaoyi Pan Wei Wang Qixiang Fu Dejun Feng Guoyu Wang State Key Laboratory of Complex Electromagnetic Environment Effects on Electronics and Information System National University of Defense Technology
It is potentially useful to perform deception jamming using the digital image synthesizer (DIS) since it can form a two-dimensional (2D) decoy but suffers from multiple decoys ge- neration. Inspired by the intermi... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Using dummy data for RFID tag and reader authentication
收藏 引用
Digital Communications and Networks 2022年 第5期8卷 804-813页
作者: Baha’A.Alsaify Dale R.Thompson Abdallah Alma'aitah Jia Di Department of Network Engineering and Security Jordan University of Science and TechnologyIrbid21163Jordan Computer Science and Computer Engineering Department University of ArkansasFayetteville72701ARUSA
Radio-Frequency IDentification(RFID)technology is an essential enabler of a multitude of intelligent *** robust authentication of RFID system components is critical in providing trustworthy data delivery from/to *** t... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论