全文获取类型
收费全文 | 130篇 |
免费 | 32篇 |
国内免费 | 10篇 |
出版年
2024年 | 2篇 |
2023年 | 7篇 |
2022年 | 1篇 |
2021年 | 4篇 |
2020年 | 9篇 |
2019年 | 7篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 3篇 |
2015年 | 2篇 |
2014年 | 16篇 |
2013年 | 7篇 |
2012年 | 13篇 |
2011年 | 11篇 |
2010年 | 9篇 |
2009年 | 8篇 |
2008年 | 6篇 |
2007年 | 9篇 |
2006年 | 6篇 |
2005年 | 5篇 |
2004年 | 3篇 |
2003年 | 5篇 |
2002年 | 6篇 |
2001年 | 2篇 |
2000年 | 7篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有172条查询结果,搜索用时 187 毫秒
51.
52.
IDEF0的末端防空战术数据链信息分发功能 总被引:1,自引:0,他引:1
概要分析了末端防空战术数据链(TADTDLS)的定义、功能和总体设想,具体分析了IDEF0方法的建模思想和特点,并采用其分别构建了在组网高炮群、配备指挥信息系统高炮群、弹炮混编群中TADTDLS信息分发功能模型。实现了对TADTDLS信息分发功能和信息流关系的较为全面描述,为系统进一步地顶层设计和后续研发提供了依据。 相似文献
53.
本文从二次量子化公式出发,选取广义Laguerre多项式乘以γ~lcxp(-alγ)作为单电子径向函数完全集,这里a_l是依赖于轨道角动量l的变分参数,用组态相互作用方法计算了氨原子~1S,~3S,~1P,~3P态的能量和波函数。当组态限于主量子数n≤4,计算的能量相对精度约为99.9%;当组态限于%≤6,能量相对精度约为99.99%;而Hartree Fock方法的能量相对精度约为99%,利用原子波函数计算了一些原子参数,其结果与其他作者的结果符合很好。 相似文献
54.
55.
56.
57.
针对W indows2000下自带的IPSec与L inux的IPSec相互通讯比较困难的问题,对L inux IPSec、ND IS网络驱动程序以及WDM设备驱动程序进行了研究,在W indows平台下设计并实现了一个基于中间层驱动程序的IP-Sec,它能与L inux IPSec通讯。中间层驱动程序对过往的数据包进行加密或者解密操作是通过WDM设备驱动程序与上层应用程序的通讯机制,以此来实现应用层与内核的双向通讯,即应用层向内核传递密钥及其他配置信息,内核向上层应用程序提供底层的配置信息。此外,在L inux IPSec源代码的基础上增加了安全审计功能,具体测试结果表明,这个系统可以与L inux IPSec通信。 相似文献
58.
用半导体量子点的PLE谱分析了光吸收谱的亚结构.用光吸收谱,光致发光谱(PL)和光致发光激发光谱(PLE)对半导体CdSeS量子点玻璃进行了测量.光吸收谱线有明显的量子尺寸效应.PL谱中出现2个发光峰.用PLE谱在光吸收谱的低能侧峰附近探测,发现光吸收谱的低能侧峰附近存在2个峰,其能量间距随着量子点半径的增大而减小,说明了光吸收谱的低能侧峰存在亚结构.证明了PL谱中低能侧峰为缺陷态发光,该峰的PLE谱线说明了该峰的发光来源于1S3/2-1se和2S3/2-1se2能态的电子,甚至更高能态电子的弛豫. 相似文献
59.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件. 相似文献
60.
寻找合适的连续变量三体纠缠源,并利用它来讨论连续变量的三体纠缠交换过程,使得没有任何相互作用的遥远的三体之间产生纠缠;同时研究纠缠态的量子远距离克隆过程,从而使连续变量纠缠态的1对纠缠模被远距离克隆成2对纠缠模,实现纠缠性质的远距离克隆。 相似文献