全文获取类型
收费全文 | 63篇 |
免费 | 27篇 |
国内免费 | 11篇 |
出版年
2024年 | 1篇 |
2022年 | 1篇 |
2021年 | 4篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 1篇 |
2014年 | 3篇 |
2013年 | 3篇 |
2012年 | 8篇 |
2011年 | 8篇 |
2010年 | 4篇 |
2009年 | 2篇 |
2008年 | 7篇 |
2007年 | 6篇 |
2006年 | 6篇 |
2005年 | 6篇 |
2004年 | 2篇 |
2003年 | 4篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 4篇 |
1988年 | 1篇 |
排序方式: 共有101条查询结果,搜索用时 15 毫秒
81.
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。 相似文献
82.
吴耕锐 《武警工程学院学报》2010,(6):32-34
提出了一种基于MIDI音乐的音频半脆弱性水印算法,将待嵌入水印转化为MIDI音乐,并对水印进行了主成份分析,可在具有较小冗余的载体中进行嵌入;尔后,用混沌加密及重复编码,来提高水印的鲁棒性;同时采用三种检测方法,提高对水印提取的判断正确率。实验结果表明,算法对于一般性的攻击(剪切、回声等)具有较好的鲁棒性,可实现较好的认证功能。 相似文献
83.
陆军作战战术数据分发研究 总被引:2,自引:0,他引:2
战术数据是指战场上各类实体经过格式化编码的数据,是战场态势显示的基础.战术数据的分发目的是在适当的时机,将适当的信息传输到适当的位置,其分发技术是取得实现信息化条件下作战信息优势的保障.以联合作战为背景,以满足陆军合同战斗领域的态势共享和数据化指挥为目标,以现有数据通信装备和网络能力为基础,运用系统分析的方法,分析了战术数据的情报信息流程和行动控制信息流程,确定了满足分发需要的系统网络拓扑结构、系统软件结构和功能,讨论了实现分发功能的指挥代码技术、数据分发逻辑规则体系以及智能代理等关键技术的原理和方法,并用原型系统初步验证了所设计的系统的可行性,为进一步的软件开发奠定了技术基础. 相似文献
84.
85.
罗春坚 《中国人民武装警察部队学院学报》2008,24(6):33-34,40
防火间距设计是建筑工程消防安全设计中很重要的一项内容。通过相同高度两相邻民用建筑防火间距设计工程实例,结合国家现行《建筑设计防火规范》中的有关规定,探讨了《建筑设计防火规范》对相同高度两相邻建筑防火间距设计要求方面存在的问题。 相似文献
86.
87.
88.
分析了伪随机码信号的特征,介绍了伪码调相连续波引信的工作原理,在此基础上,分析了此体制下引信的抗侦察性能。根据Neyman-Pearson准则,推导出伪码调相引信的信号发现概率。最后利用窗口函数原理,建立了引信的参数截获概率模型,推导出它们的参数截获概率,从而证明了此体制下引信抗侦察性能的优越性。 相似文献
89.
窄带干扰下GPS接收机捕获性能的研究 总被引:3,自引:1,他引:2
针对GPS接收机抗干扰能力强的特点,分析了窄带干扰对接收机的捕获性能的影响.在扩频理论的基础上,给出了GPS C/A码接收机信号捕获的数学模型,计算得出平均捕获时间与捕获时间方差,给出窄带干扰下的接收机信号捕获的仿真结果.结果表明,当窄带干扰功率超过一定的值时,会导致GPS接收机捕获性能的严重恶化. 相似文献
90.
以信息与编码技术为主要理论依据,应用微计算机技术,提出了电抗元件网络的优化设计方法:采用二进制编码对网络进行控制,以网络分辩率δ与2~((?))的乘积δ·2~((?))作为权电阻的阻值。对该种网络的有关特性作了分析。 相似文献