全文获取类型
收费全文 | 70篇 |
免费 | 15篇 |
国内免费 | 2篇 |
出版年
2024年 | 1篇 |
2022年 | 3篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 4篇 |
2013年 | 2篇 |
2012年 | 7篇 |
2011年 | 5篇 |
2010年 | 3篇 |
2009年 | 1篇 |
2008年 | 3篇 |
2007年 | 7篇 |
2006年 | 2篇 |
2005年 | 3篇 |
2004年 | 1篇 |
2003年 | 3篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1988年 | 1篇 |
排序方式: 共有87条查询结果,搜索用时 31 毫秒
61.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式,密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。 相似文献
62.
63.
在空间坐标耦合的情形下建立一种改进的二阶分布式集群模型。分析结果显示,如果系统的拓扑结构不变,当其确定的有向图具有有向支撑树并且速度的伴随系数大于某一临界值时,整个群体将随着耦合矩阵的旋转角的变化而呈现出三种集群样式——直线模式、圆柱螺线模式以及对数螺线模式。最后给出了这三种样式所对应的数值仿真结果。 相似文献
64.
刘家福 《装甲兵工程学院学报》2001,15(2):1-6,10
基于BS理论框架,利用相对论性的组分夸克势模型,系统地研究B、B.、D和D,介子的跃迁(但不包含末态是轻赝标介子的情况),并计算了这些重介子的单举半轻子及2体末态非轻子弱衰变过程的分支比.在B和B.到粲味介子的跃迁中零反冲处的形状因子和他们的斜率都与重夸克有效理论一致;所有半轻子弱衰变的分支比都与实验符合B和B,轻子弱衰变的分支比与实验值相差不足一倍;末态是轻矢量介子时,形状因子与重夸克对称的要求相差很大D和D,非轻子弱衰变的分支比与实验值不符.这些结果还表明,采用的方法和模型能够用于描述重介子和轻矢量介子,而因子化假设在D和D,的情况下远不如在B和B,情况下适用. 相似文献
65.
为提升量子密钥分配的性能,基于标记配对相干态光源,提出了一种四强度诱骗态测量设备无关量子密钥分配方案。首先,利用光源的双模态特性和光子数标记技术来提升传输性能,推导了单光子对计数率下限和误码率上限的计算公式;然后,考虑统计波动,分析了数据长度有限对方案性能的影响。数值仿真结果表明:基于标记配对相干态光源的测量设备无关量子密钥分配方案在安全传输距离和密钥生成效率上都优于现有基于弱相干态光源和预报单光子源的测量设备无关量子密钥分配方案;在统计波动条件下,方案性能会随着数据长度的减少而降低,但即使数据长度减少到10~(10),基于标记配对相干态光源的测量设备无关量子密钥分配方案的最大传输损耗容忍度仍可达36 dB,优于现有的其他方案。 相似文献
66.
67.
杨志伟 《军事经济学院学报》1995,(4)
我军在长期的革命战争中创造了一整套以劣势武器装备战胜优势之敌的成功经验和传统战法,其中毛泽东同志“拣弱的打”的光辉思想在未来高技术局部战争中仍具伟大现实指导意义,研究这一思想,面对强敌和敌之优势装备,我们应辩证思维,增强“拣弱的打”的必胜信念;深入研究对手。探索“拣弱的打”的有效方法;加强武器装备的研制,打牢“拣弱的打”的物资基础;化敌强为敌弱,创造“拣弱的打”的有利条件;加强人装结合训练,提高“拣弱的打”的综合能力。 相似文献
68.
随着序列情形费用型投资模型和折扣投资模型的解决,本文对其进行连续推广,并给出一个明确的停止规则。 相似文献
69.
利用密码学的方法来解决网络数据传输的安全性问题。在分析对称密码体制和公开密钥体制的代表DSE和RSA算法的优缺点后,提出将两种算法结合的网络数据安全系统的模型。 相似文献
70.
高志勇 《国防科技大学学报》1988,10(1):31-40
本文探讨了仅已知噪声一维分布和二阶统计特性的条件下非高斯无穷相关噪声中确知弱信号的最佳检测问题。在假设噪声为一阶AR过程ni=yi+ρn(i-l)的情况下,以最优化检测器的渐近相对效验为准则。并对p取一阶和二阶近似的意义下,分别得到了最佳有记忆和无记忆检测器的闭式解。推证和比较了它们同非高斯白噪声中的最佳检测器在结构上的异同和性能上的改进程度。最后给出了几个典型的实际例子。 相似文献