期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
语音倒频加密技术探讨
在线阅读
下载PDF
职称材料
导出
摘要
我们一般所使用的无线电通信设备是非保密性的通信工具。只要用同一类接收设备在我们的工作频率上进行监听,都可以截获我们的通话内容。无线电通信加密技术的出现,在某种程度上解决了语音保密的问题。 当今在无线电通信系统中采用的语音加密技术主要分两大类:模拟加密和数字加密。其中,模拟加密技术又按加密方式分为(1)频域加密(2)时域加密(3)幅度加密(4)复合加密。目前最为常见的是频域加密,国外已有采用大规模集成技术的CMOS扁平贴面VSOP槊封集成电路生产。
作者
谭琦
出处
《珠江水运》
1997年第11期37-38,共2页
关键词
无线电通信
加密
语音倒频加密
语音保密
分类号
TN92 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张海林,王育民.
异步模-数-模语音加密中的伪频插入置乱方法[J]
.电子科学学刊,1992,14(3):301-305.
2
禹思敏,丘水生.
基于超混沌的保密通信系统[J]
.电波科学学报,2001,16(2):266-270.
被引量:8
3
郑林华.
语音保密通信技术浅述[J]
.飞行器测控技术,1994(1):14-17.
被引量:2
4
王兰勋,白金凤.
基于Logistic混沌序列和BCH码交织编码的语音保密通信方法[J]
.通信技术,2008,41(4):67-69.
被引量:2
5
赵新建,赵小江,方赵林,蒋纯.
cdma2000接入安全研究[J]
.数据通信,2003(1):12-14.
被引量:2
6
范冰冰.
语音置乱系统中的数字处理方法[J]
.电信科学,1989,5(3):49-52.
被引量:1
7
禹思敏,丘水生.
一种基于混沌调制的语音保密通信系统[J]
.电子技术应用,2001,27(4):50-52.
被引量:2
8
何晓薇.
语音保密集成电路AK2356及其应用[J]
.电子世界,1998(7):36-37.
9
梁鸿斌.
3G系统语音保密通信技术研究[J]
.通信技术,2010,43(5):114-115.
被引量:3
10
任亚卫,王文海.
基于混沌的话音保密单元的设计[J]
.无线电工程,2009,39(8):8-10.
珠江水运
1997年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部