首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   171篇
  免费   42篇
  国内免费   10篇
  2024年   3篇
  2023年   7篇
  2022年   9篇
  2021年   15篇
  2020年   9篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   9篇
  2015年   8篇
  2014年   19篇
  2013年   12篇
  2012年   17篇
  2011年   16篇
  2010年   20篇
  2009年   9篇
  2008年   6篇
  2007年   5篇
  2006年   4篇
  2005年   6篇
  2004年   7篇
  2003年   2篇
  2002年   2篇
  2001年   5篇
  2000年   1篇
  1999年   5篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1995年   2篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有223条查询结果,搜索用时 406 毫秒
181.
杜希国 《环球军事》2013,(24):61-61
从公元前400年密码出现,到20世纪70年代普及于民用之前,密码研究一直是被军队独霸的领域。密码因战争需要而产生,并随着战争的升级而发展,可以说密码的历史就是人类战争的历史。一种密码的成功与否,最基本的要求是不能被敌方轻易截获和破译,特别是不能被破译。通常密码都需要一定的加密与解密过程,而历史上却发生过利用日常语言进行通信却取得显著效果的经典战例。  相似文献   
182.
针对灾区、战场等复杂环境对通信网络性能的高需求,以及传统的冗余繁杂的紧耦合网络架构发展滞后等问题,提出了一种基于SDN架构与传统路由协议相结合的新型网络架构。该架构的设计思想是先由传统路由完成网络初始联通状态的建立,在此基础上再利用SDN架构技术实现对应用业务和通信网络资源的分析感知、计算、评估等。分别对SDN控制器、南北向接口和传统路由协议进行设计。试验结果表明了该方案的优越性,具有重要的应用和参考价值。  相似文献   
183.
在CPU/GPU异构体系结构计算集群上,建立了基于MPI+CUDA的异构并行可压缩流求解器。讨论了异构结构上的可压缩流并行算法的并行模式,在CPU上执行计算密集度低、指令复杂的计算任务,在GPU上执行计算密集度高、指令单一的计算任务。通过数个算例,对比了异构并行计算和传统CPU并行计算计算结果和计算效率。将该算法运用于高超声速流动的数值模拟中,数值结果显示,基于MPI+CUDA的异构并行可压缩流求解器鲁棒性好,计算效率较CPU同构并行计算提高10倍以上。  相似文献   
184.
数字话     
《解放军生活》2014,(1):4-5
正20贵州省福泉市有个名叫"回头笑"的理发店,"军人免费"的牌子挂了20年。经理刘旋为官兵义务理发的初衷是:很多来自农村的官兵生活十分节俭。他说:能用一技之长为保家卫国的子弟兵服务,是我的荣幸。0新兵高原病药品零消耗。武警西藏森林总队新训支队针对新兵入藏后易出现高原反应的实际,全力做好新兵生活训练保障。200多名新兵无一例高原病患者,提前准备的近千份抗高原反应药品一份都没用上。  相似文献   
185.
看点     
正无线网络小心用如今,无线路由器的应用越来越广泛,可安全问题也日渐凸显:网银被盗、隐私暴露、数据丢失等等。据知情人士透露,黑客可通过破解无线路由器密码或利用路由器自身的后门漏洞,直接控制路由器,窃取用户信息。安全专家提醒,用户要学会经常检查连接路由器的主机,如发现蹭网行为,应及时更换密码。同时,警惕陌生的无线网络,使用公共无线网络时一定要谨慎,不要登录网银账户或进行在线支付。  相似文献   
186.
基于半定制集成电路设计流程,提出一种对CMOS集成电路进行电磁信息泄漏评估的方法。该方法首先利用综合工具生成电路的门级网表,将门级网表中的普通单元替换为防护逻辑单元,然后利用电磁辐射仿真模型和电磁信息泄漏评估模型对集成电路进行电磁辐射仿真和信息泄漏分析。该方法能够在设计阶段对密码芯片的抗电磁旁路攻击能力进行评估,可提高密码芯片的设计效率,减少资源浪费。  相似文献   
187.
针对固定窗口算法实现点乘运算的椭圆曲线密码,基于符号变换故障攻击原理,通过分析不同故障模型下的密钥恢复过程,给出一种能够解决“零块失效”问题的改进故障分析方法,并进行仿真实验。实验结果表明:采用固定窗口算法的椭圆曲线密码易遭受故障攻击,10min内即可恢复NIST-192完整密钥。该故障分析方法也适用于其他采用点乘运算的密码算法。  相似文献   
188.
许多嵌入式实时任务的实际执行时间往往小于最坏情况执行时间,因此可以产生大量的动态松弛时间.针对时限等于周期的偶发任务集,提出一种基于动态松弛时间回收的多核系统节能实时调度算法LRE-DVFS-ALL.该算法基于最优在线调度算法LRE-TL,利用TL面内节能实时调度思想,在每个TL面的提前完成时刻实现动态松弛时间回收,降...  相似文献   
189.
通过分析航天测控调度问题的测控需求,建立了航天测控调度0-1整数规划模型,运用拉格朗日松弛方法对模型中的设备约束和卫星约束进行了松弛,运用次梯度优化算法求得了拉格朗日对偶问题的上界.最后,通过对两个场景的试验分析,证明了运用次梯度优化算法求得的上界的有效性.  相似文献   
190.
基于智能卡的身份认证在军事领域中具有广泛的应用前景,由于军事信息具有高度的敏感性与机密性,传统的、静态的、单向的身份认证方案不能满足军事应用的需求,通过对几种认证方案的研究,提出了一种基于RSA密码体制的实时的、动态的、极小泄漏的双向身份认证方案,不仅证明了它的完备性,并对其安全性进行了分析,结果表明它具有比以上几种认证方案更高的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号