首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   148篇
  免费   26篇
  国内免费   26篇
  200篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   4篇
  2018年   3篇
  2017年   11篇
  2016年   13篇
  2015年   5篇
  2014年   9篇
  2013年   14篇
  2012年   21篇
  2011年   14篇
  2010年   11篇
  2009年   13篇
  2008年   8篇
  2007年   5篇
  2006年   12篇
  2005年   9篇
  2004年   7篇
  2003年   10篇
  2002年   8篇
  2001年   1篇
  2000年   4篇
  1999年   2篇
  1997年   3篇
  1993年   3篇
  1991年   2篇
排序方式: 共有200条查询结果,搜索用时 20 毫秒
111.
试件水灰比和胶砂比对混凝土硫酸盐侵蚀速度影响   总被引:2,自引:0,他引:2  
通过大量试验,采用强度指标研究了试件水灰比和胶砂比对硫酸盐侵蚀速度的影响.结果表明:试件的水灰比越大,胶砂比越小,侵蚀速度越快;为了加快硫酸盐侵蚀速度,宜采用大水灰比、小胶砂比的试件.在各种条件下,硫酸钠侵蚀破坏的速度比硫酸镁侵蚀快.对硫酸钠型侵蚀,采用抗折抗蚀系数作为判定指标较为合理,而对硫酸镁型侵蚀,应该综合考虑抗折抗蚀系数和抗压抗蚀系数.  相似文献   
112.
赵敏 《现代防御技术》2011,39(6):139-143
Suter计划是网络中心战的组成部分,它的最终目标是发展美国空军的网络攻击系统.从网络中心站的角度介绍了Suter计划的背景、发展历程以及在实战中的应用,分析了Surer计划的重要组成部分NCCT(network centric collaborative targeting)系统,提出了3种可能实现Suter能力的网络攻击技术.  相似文献   
113.
多功能组合木马架构的研究   总被引:2,自引:0,他引:2  
对当前主流木马的实现架构进行了分析,根据分析结果,提出了多功能组合木马架构.该架构不仅综合利用现有的木马技术来适应各种复杂的环境,而且实现了木马功能的多样化.最后,给出了该木马架构的一些关键实现技术.  相似文献   
114.
针对中近程反导的具体要求,分析了典型的驱护编队反导模式下编群队形特点,研究了指挥舰与护卫舰的队形关联性,探讨了基于信息化作战模式的抗饱和攻击能力,建立了基于多目标优化的最保守与最乐观情况下的抗饱和攻击模型,得到舰艇编队协同防空的系统效能,对驱护编队防空反导指挥决策具有很强的参考价值。  相似文献   
115.
为了解决多无人机协同攻击航路规划问题,基于一种雷达威胁等效方法,以及无人机在不同姿态下雷达散射截面RCS(Radar Cross-Section)值随之改变的特性,结合多机作战战术思想,提出了一种多无人机梯次协同攻击同一目标的方法,并利用Dijkstra算法进行多无人机航路规划.仿真结果表明,该方法具有更高的应用价值.  相似文献   
116.
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义.  相似文献   
117.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15.  相似文献   
118.
对生化恐怖袭击抢险救援的思考   总被引:1,自引:0,他引:1  
消防部队担负着处置生化恐怖袭击事件的抢险救援任务。在分析生化灾害及处置生化灾害的特点的基础上 ,提出提高消防部队处置生化灾害综合能力的措施。  相似文献   
119.
采用面向字节、分而治之的攻击思想,将AES主密钥按字节划分为若干子密钥块,为每个子密钥块的所有候选值搭建Cache计时信息模板,并采集未知密钥AES算法的Cache计时信息,使Pearson相关性算法与模板匹配,成功地恢复AES-128位密钥。实验结果表明:AES查找表和Cache结构缺陷决定了AES易遭受Cache计时模板攻击,而模板分析理论在时序驱动攻击分析中是可行的。  相似文献   
120.
为实现多枚导弹协同攻击目标,提出视场角限制下攻击时间角度控制导引律。通过在传统比例导引上增加两项偏置项,推导出一种新型攻击时间和角度控制的导引律,并用Lyapunov理论证明其稳定性。针对导弹大机动下视场角可能超过导引头视场角范围而丢失目标的问题,将用于角度控制的偏置项分为三个阶段,设计了导引头视场角限制下的导引过程。仿真结果表明:所设计的导引律可以将视场角限制在导引头视场角范围内,实现不同位置下的多枚导弹以指定角度同一时间攻击目标,达到导弹协同攻击的效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号