全文获取类型
收费全文 | 72篇 |
免费 | 15篇 |
国内免费 | 2篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 4篇 |
2013年 | 2篇 |
2012年 | 7篇 |
2011年 | 5篇 |
2010年 | 3篇 |
2009年 | 1篇 |
2008年 | 3篇 |
2007年 | 7篇 |
2006年 | 2篇 |
2005年 | 3篇 |
2004年 | 1篇 |
2003年 | 3篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1988年 | 1篇 |
排序方式: 共有89条查询结果,搜索用时 15 毫秒
31.
初相未知信号联合检测与估计的序贯实现 总被引:2,自引:1,他引:1
在未知参数的充分统计量和再生概率密度函数的基础上,引入了联合检测与估计的序贯算法,给出了算法的实现框图,并将该算法应用于高斯噪声中初相位未知信号的联合检测与估计当中.仿真实验表明,新算法较传统算法有一定的性能改善. 相似文献
32.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件. 相似文献
33.
密钥分配协议安全性的证明是确保密钥分配绝对安全的要求 ,经典密码方案的安全性大多难以证明 ,而利用量子力学的基本原理 ,可以证明量子密码方案是无条件安全的。介绍了Shor Preskill对BB84量子密钥分配协议无条件安全性的证明方法 ,归纳了其技巧和特点 ,揭示了对称化方法和量子纠缠提纯技术在该方法中的作用。证明了Shor Preskill方法不能直接用来证明B92协议的无条件安全性。提出了利用Shor Preskill方法间接证明B92的可能途径。 相似文献
34.
分析了在二重相关匹配滤波技术的基础上实现三重相关匹配滤波的方法。三重相关匹配滤波对于目标的弱信号进行检测和处理 ,具有广泛的实用价值。给出了一个红外搜索目标信号处理的计算机模拟结果 ,并对计算机模拟结果进行了分析 ,证明了三重相关匹配滤波技术相对于二重相关和三重相关检测技术的优越性 相似文献
35.
针对现有深度监督图像哈希表示学习方法依赖于图像的类别信息,难以在现实中被广泛应用问题,利用与图像相关的标签信息作为监督信息,提出上下文感知的深度弱监督图像哈希表示学习方法。该方法一方面通过自适应捕获图像区域特征的相关上下文来增强它们的表示能力,另一方面通过引入判别损失来提高学习到的哈希码表示的判别性。在现有两个公开数据集上的大量实验结果证明了该方法的有效性。 相似文献
36.
针对基于多模粒子滤波(Multiple Model Particle Filter,MMPF)的机动弱检测前跟踪(Track-Before-Detect,TBD)方法存在不能直接给出目标航迹以及粒子退化导致的目标漏检问题,提出一种基于航迹平滑(Track Smoothing,TS)的MMPF(TS-MMPF)机动弱目标TBD算法。该方法利用MMPF的方法对机动弱目标量测数据进行处理,输出初步的检测和跟踪结果;将MMPF的输出结果重新定义为新的量测并进行目标的航迹起始、关联及滤波并给出目标的航迹;最后,利用航迹预测值对目标航迹进行平滑处理,有效解决粒子退化导致的漏检问题。仿真结果表明该算法可以有效提高目标航迹的稳健性。 相似文献
37.
弱CO_2激光能量的输出及控制是CO_2激光冠脉搭桥术的核心技术之一。本文介绍了一种利用普通医用CO_2激光器获得弱激光能量输出的技术与方法。该方法具有激光输出功率稳定,并可调、输出光斑上能量密度均匀,光斑大小可控的特点,它很好地满足了搭桥仪对激光输出参数的要求;该方法还可应用于其它弱CO_2激光医疗仪器中。文中对设计原理进行了分析,并给出了设计实例。 相似文献
38.
主机保密模块系列是物理保密、抗窜改的设备,利用其保密功能实现数据加密。它的作用相当于主权计算机的外设,通过其多种加密算法完成多种类型的数据安全任务。每部设备均采用锁、电子开关和专门设计的窜改检测电路予以保护。在世界范围的金融、工业和军事领域内,从事此类保密业务的RACAL电子集团已有多年的经验。每部设备所提供的许多标准功能,足以满足大多数用户的需要,同时考虑到最新国际标准,不断提高其功能。为完成用户的特殊保密功能,可专门予以开发。 相似文献
39.
为实现对强度弱、波达方向比较接近以及信号相干等干扰信号波达方向的准确估计,提出了基于空时滤波的弱干扰信号波达方向估计方法,并在低干噪比条件下分别对一般非相关、波达方向接近非相关以及相干干扰进行了仿真分析。结果表明:所提出方法能够准确估计一般非相关弱干扰信号的波达方向,估计角度偏差不超过0.5°;能够较准确估计角度偏差不低于10°的非相关和弱相干干扰的波达方向,估计角度偏差分别不超过1.4°和1.3°;该方法还具有对干扰信号波达方向角度偏差和干噪比敏感度较低的优点,可为复杂电磁环境下干扰源的准确测向定位提供技术支撑。 相似文献
40.
长期以来弄清神经系统中的信号是如何传输的一直是广大研究人员努力的目标.针对一种被普遍研究的神经元简化模型--FitzHugh-nagumo(FN)模型,采用二阶随机龙格-库塔算法分析了该模型对加性噪声和微弱正弦信号的响应特性.时域和频域的统计参数表明适当强度的噪声有利于信号的传输,存在随机共振现象,即与噪声强度关联的输出信噪比曲线为倒钟形;另外值得关注的是,与正弦信号频率关联的输出信噪比曲线也为倒钟形,分析可见正弦信号的无量纲频率在区间0.2~0.8时模型的输出信噪比最大,表明该神经元模型有频率敏感性,即更易于检测到该范围内的弱信号.上述结果与生物学的发现是一致的,将有助于进一步揭示周期信号在神经元中的传输方法,建立更加准确的神经元数学模型. 相似文献