全文获取类型
收费全文 | 113篇 |
免费 | 25篇 |
国内免费 | 9篇 |
出版年
2022年 | 1篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 4篇 |
2015年 | 8篇 |
2014年 | 19篇 |
2013年 | 5篇 |
2012年 | 12篇 |
2011年 | 16篇 |
2010年 | 7篇 |
2009年 | 5篇 |
2008年 | 9篇 |
2007年 | 5篇 |
2006年 | 9篇 |
2005年 | 4篇 |
2004年 | 6篇 |
2003年 | 9篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有147条查询结果,搜索用时 263 毫秒
81.
为了保证射击的精度和缩短作战反应时间,舰炮对远程岸上目标实施攻击时需要实时获取炸点相对于目标的偏差情况。目前我军现有的观察校射无人机所采取的炸点偏差模型在地形复杂地区存在较大的原理误差,为解决这一问题,提出了基于数字高程模型(DEM)的无人机炸点偏差模型,经误差仿真,复杂地形条件下该模型偏差测量精度和测量实时性都满足要求。 相似文献
82.
张金槐 《国防科技大学学报》1991,13(2):1-13
序贯验后加权检验方法是Bayes 统计观点在假设检验中的运用。本文提出了该方法的一般理论,给出了当总体的分布参数具有验前信息时的序贯检验方法。文中确定了决策区的划分,同时讨论了序贯截尾方案,给出了检验中可能犯两类错误的概率的上界,并将一般理论应用于产品的可靠性检验和再入飞行器随机落点的精度鉴定。由于运用了验前信息,因此能有效地在少量试验之下进行统计假设检验。本文所提供的方法对于昂贵产品试验结果的统计评定具有普遍意义。 相似文献
83.
夏爱月 《中国人民武装警察部队学院学报》2008,24(8):93-96
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。 相似文献
84.
无线传感器网络有着良好的应用前景,其安全问题同样受到了人们的高度重视。论文首先对无线传感器网络进行了简要的介绍,而后总结了这种网络的安全相关特点以及其存在的安全威胁,随后分别综述了无线传感器网络的三个安全研究热点方向:安全路由、安全认证协议和密钥管理。 相似文献
85.
86.
87.
特征提取与清晰表达是三维流场可视化研究中的两个主要问题.提出了一种基于特征提取的三维流线分布算法,既保障了流场临界点附近的特征结构得以正确描述,同时又使输出结果具有良好的清晰性.该算法分为三个步骤:首先,在临界点的快速检测基础上,根据临界点处Jacobian矩阵特征值对临界点进行分类,并对临界点与种子点模板进行匹配;其次,种子点依照优先规则排序,并从这些种子点出发在物理空间计算出流线;最后,在图像空间由预先设置的阈值对流线进行间距控制,并根据深度检测来保留离视点最近的流线,使得屏幕上的输出结果清晰. 相似文献
88.
通常商用体系结构模拟器不开源,仿真过程中无法直接获取中间结果.提出了一种基于核心数据区监视的交叉验证方法,可将体系结构模拟器运行过程中核心数据区的变化情况提取出来,用以支持该模拟器与寄存器传输级代码的模拟结果进行交叉比对,快速精确定位两者的执行差异,提高验证人员的查错效率.实验分析和实际应用表明,本方法比传统方法可将查... 相似文献
89.
宁湘钢 《中国人民武装警察部队学院学报》2011,(4):70-72
简要分析了消防安全重点单位监管模式的变化,剖析了消防安全重点单位监管工作中存在的问题,研究探讨了消防安全重点单位建立消防监督大网格、行业检查中网格、单位内部小网格三级网格监管机制,实行消防安保队伍区域联防、建筑消防设施远程监控的实践及运用。 相似文献
90.
刘镇 《武警工程学院学报》2014,(6):52-55
现有的高安全门限密码方案都是基于双线性配对实现的,由于双线性对的计算需要耗费大量的资源,这些方案在资源受限的环境下很不实用。因此,构造非基于双线性对密码方案是一件非常有意义的工作。带符号的二次剩余类群具有同双线性对类似的优良性质,可以用来构造门限密码方案。在带符号的二次剩余类群中,利用投影公钥技术,构造了一个非交互的门限密钥封装机制。该方案在因子分解困难问题假设下,具有自适用选择密文攻击安全性。由于避免了耗时的双线性对运算,方案具有较高的效率,可应用于资源受限的网络环境中。 相似文献