首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   71篇
  免费   29篇
  国内免费   7篇
  2023年   2篇
  2021年   7篇
  2020年   3篇
  2018年   1篇
  2017年   3篇
  2016年   7篇
  2015年   3篇
  2014年   13篇
  2013年   8篇
  2012年   8篇
  2011年   6篇
  2010年   3篇
  2009年   4篇
  2008年   5篇
  2007年   3篇
  2006年   5篇
  2005年   6篇
  2004年   4篇
  2003年   4篇
  2002年   3篇
  2001年   1篇
  2000年   3篇
  1999年   1篇
  1997年   2篇
  1994年   1篇
  1993年   1篇
排序方式: 共有107条查询结果,搜索用时 593 毫秒
1.
在分析了电视加扰技术中的模拟加扰方式和数字加扰方式后,对数字加扰时基处理中的行旋转、行置换、行变换等方法做了详细分析;为了保护有线电视加扰系统的安全,采用了随机数的产生、数据的加密等技术。最后详细介绍了一个包括加、解扰系统和用户控制的实验系统  相似文献   
2.
基于agent 的分布式集成环境   总被引:8,自引:0,他引:8       下载免费PDF全文
本文提出了一种基于多agent的分布式集成环境DIEMA的通用框架,描述了DIEMA的工作原理;提出了服务agent和请求agent的实现框架及其设计与实现。  相似文献   
3.
随着多媒体应用的发展 ,网络 Qo S保证问题日益突出 ,各种 Qo S服务的策略和算法也层出不穷。如何适应不同应用的特点 ,提出统一的 Qo S框架模型 ,在此基础上根据不同应用需求进行 Qo S策略变换、算法更新 ,是值得深入研究问题。文中提出一种 Qo S管理框架模型—— IQo SM ( Integrated Qo SModel)。 IQo SM模型提供完整的 Qo S管理框架结构 ;各模块相互独立 ,协调合作 ,便于开发。它独立于具体 Qo S算法、策略 ,具有高度的灵活性、可构造性 ,便于算法更新与改造。最后还给出 IQo SM在 CORBAA/ V STREAM机制上的实现设计  相似文献   
4.
针对复杂体系动态适应性研究所存在的问题,提出了复杂体系冗余概念和基于冗余的复杂体系动态适应性结构设计思想,讨论了基于冗余的复杂体系动态博弈设计过程及体系结构;在此基础上,根据复杂体系使命目标的执行特点及体系本身的结构特性,详细地阐述了复杂体系中的任务冗余、系统冗余和结构冗余三种冗余类型,并从冗余切换方式、冗余具体内容和冗余表现性质三个方面论述了复杂体系中各种冗余所组成的冗余体系,指出冗余体系是复杂体系适应环境的一种策略,也是复杂体系不断演化的需要和结果,并且能够为复杂体系动态适应性结构的构建及其效能评估和复杂体系的优化及改进等研究提供一定的理论指导。  相似文献   
5.
分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特点,给破译者获得大量的明密文对造成了很大的困难,可较好地抵抗差分分析与线性分析,是一种安全性较强的加密方案。  相似文献   
6.
大整数乘除运算在PC机上的实现   总被引:3,自引:0,他引:3  
大整数在要求高精度的应用中非常有用.特别是大质数和一般大整数有一个极为重要的应用,就是关于计算机数据加密.在计算机数据加密技术中,常会遇到大整数的算术运算问题.由于所使用的机器和所用语言的限制,大整数的"乘""模"两种运算很难运用高级语言中的"乘""除"运算.提出了一种逐位存储、按字节运算的方法,并用C 实现了大整数的十进制乘除法运算,之后将提出的算法与类似算法的时间复杂度进行了比较,最后给出了算法的运行时间.  相似文献   
7.
开展空降兵装备发展仿真实验研究,是促进空降兵装备快速发展的有效途径。提出了空降兵装备发展实验研究体系结构,在此基础上,重点对仿真实验研究的技术框架和模型体系的柔性设计进行了分析与研究,并对发展需求论证环境和作战运用研究环境的部署与运行方式进行了阐述,旨在为空降兵装备发展仿真实验研究的顶层设计及具体实现提供参考。  相似文献   
8.
同态加密是近年来密码学中的热点研究领域。通过对现有构造方法的全面总结,分析了两种构造思路,即Gentry蓝图和BV11方法。同时还介绍了其他类型的同态加密方案,并归纳了现有构造方法存在的问题及研究前景。  相似文献   
9.
需求论证是指挥信息系统建设的重要环节。本文在DODAF2.0体系结构框架研究基础上,设计了指挥信息系统军事需求论证框架。主要探讨了能力需求、作战需求、服务需求、系统需求、采办需求和技术标准需求的论证过程。最后结合实例论述了指挥信息系统军事需求的分析方法及步骤,为指挥信息系统军事需求论证提供了指导。该研究在指挥信息系统需求工程领域具有一定的理论和现实指导意义。  相似文献   
10.
针对武器装备体系的特点,提出一种基于使命和方法框架(M iss ions and M eans F ram ew ork,MM F)的武器装备体系结构建模方法。MM F模型包含使命的确定、方法的分配和使命完成的评价。采用使命-方法框架对武器装备体系进行组织和描述。在自上而下的规划和决策过程中,实现了使命的确定和方法的分配,以数据要素的形式完成对武器装备体系结构模型的构建。并以"超地平线登陆"作战装备体系为例,验证了该方法的可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号