首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   93篇
  免费   40篇
  国内免费   5篇
  2024年   1篇
  2021年   2篇
  2019年   3篇
  2018年   4篇
  2017年   8篇
  2016年   1篇
  2015年   6篇
  2014年   6篇
  2013年   9篇
  2012年   11篇
  2011年   9篇
  2010年   8篇
  2009年   7篇
  2008年   9篇
  2007年   7篇
  2006年   6篇
  2005年   6篇
  2004年   3篇
  2003年   4篇
  2002年   3篇
  2001年   7篇
  1999年   3篇
  1996年   1篇
  1995年   2篇
  1994年   3篇
  1993年   3篇
  1991年   2篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
排序方式: 共有138条查询结果,搜索用时 15 毫秒
31.
针对非线性组合流密码的设计特点,结合明文编码与统计特性,分析了密文序列的差分性质,提出了攻击非线性组合序列的差分攻击算法。利用该算法,最后给出了攻击实例。  相似文献   
32.
建立了某型高炮火控系统的外弹道解算模型,此模型采用迭代-修正的方式,使用Runge-Kutta-Felhberg自适应步长数值解法,直接解4D外弹道方程组,得到射角和弹丸飞行时间.还对该方法的精度和实时性进行了分析,确定了高炮火控系统应用外弹道方程实时解算模型的可能性.  相似文献   
33.
针对防空导弹与目标的空间对抗,建立了防空导弹微分对策空间对抗模型,并推算得到了最优策略,运用自适应神经网络评判方法对模型进行求解,通过给定条件下的仿真证明了该算法的有效性,显示了该模型可应用于防空导弹与目标的空间对抗问题。  相似文献   
34.
我国反恐怖斗争对策研究   总被引:1,自引:0,他引:1  
随着以美国为首的国际反恐怖战争在全球的迅速展开 ,以基地组织为代表的国际恐怖组织实施恐怖袭击的行动能力受到一定的削弱和限制。但同时 ,在世界各地尤其是中东、中亚等热点地区的恐怖事件却愈演愈烈 ,并且恐怖袭击的目标、采用的方式更趋于多样化、复杂化 ,造成的危害更加严重。  相似文献   
35.
Many conventional models that characterize the reliability of multicomponent systems are developed on the premise that for a given system, the failures of its components are independent. Although this facilitates mathematical tractability, it may constitute a significant departure from what really takes place. In many real‐world applications, system components exhibit various degrees of interdependencies, which present significant challenges in predicting degradation performance and the remaining lifetimes of the individual components as well as the system at large. We focus on modeling the performance of interdependent components of networked systems that exhibit interactive degradation processes. Specifically, we focus on how the performance level of one component affects the degradation rates of other dependent components. This is achieved by using stochastic models to characterize how degradation‐based sensor signals associated with the components evolve over time. We consider “Continuous‐Type” component interactions that occur continuously over time. This type of degradation interaction exists in many applications, in which interdependencies occur on a continuum. We use a system of stochastic differential equations to capture such “Continuous‐Type” interaction. In addition, we utilize a Bayesian approach to update the proposed model using real‐time sensor signals observed in the field and provide more accurate estimation of component residual lifetimes. © 2014 Wiley Periodicals, Inc. Naval Research Logistics 61: 286–303, 2014  相似文献   
36.
在军事和商业应用中有很多密码算法是半公开或者不公开的,旨在证明算法保密对密码的安全性提高并没有明显帮助.针对轻型分组密码LED的未知非线性部件S盒,提出了一种基于差分功耗分析的逆向方法,该方法可以利用差分功耗曲线的极性信息来恢复未知算法结构.实验结果表明,在LED的S盒参数未知时,利用功耗采集平台采集算法运行时泄露的旁路功耗信息,可以成功逆向出全部s盒信息,验证了该方法的可行性.  相似文献   
37.
攻击主动防御飞行器的微分对策制导律   总被引:1,自引:0,他引:1       下载免费PDF全文
基于微分对策理论设计了躲避护卫弹的同时攻击飞行器的制导律。根据传统的性能指标推导了该场景的微分对策制导律,并且根据权重系数的取值定义了三种制导律:最优追赶制导律、逃脱-追赶制导律和复合制导律。最优追赶制导律容易被护卫弹拦截,逃脱-追赶制导律容易造成导弹和飞行器的零控脱靶量急剧增大而使得攻击失败,复合制导律很难选择合适的权重系数。针对以上不足,提出了两种改进的制导律,并对该两种制导律的适用情况进行了分析。通过非线性模型仿真,验证了这两种方法的可行性。该两种制导律目的性强,攻击导弹可以躲避护卫弹进而攻击飞行器。  相似文献   
38.
分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的功耗曲线进行实验分析,可获取ARIA加密前4轮轮密钥,结合密钥扩展算法即可获取128位的主密钥。  相似文献   
39.
机翼蒙皮在高超声速气流中会发生颤振等气动弹性问题,破坏结构.引入微分求积方法,可以有效地分析机翼蒙皮的颤振问题.将机翼蒙皮等效成薄板,基于一阶活塞理论,根据克希霍夫假设及弹性理论建立蒙皮的气动弹性偏微分方程,采用微分求积法将偏微分方程离散为常微分方程,并根据频率重合理论对颤振问题进行求解.得到的颤振速度与有限元方法计算结果进行比较,误差为0 58%,验证了微分求积法在求解颤振偏微分方程时的有效性.分析了蒙皮面积、厚度、纵横比等不同参数对蒙皮颤振速度的影响.结果表明,颤振速度随蒙皮面积的增大而减小,随纵横比、厚度的增大而增大.  相似文献   
40.
RBF神经网络在异步电机故障诊断中的应用   总被引:1,自引:0,他引:1  
将径向基(RBF)神经网络应用到电机的故障诊断中,建立了异步电机的RBF神经网络诊断模型。为了克服RBF神经网络学习算法的不足,引入了差分进化(DE)算法,并且利用了差分进化(DE)算法的全局搜索能力来优化RBF神经网络基函数的中心、宽度以及网络的连接权值,以获得最优的网络模型。仿真结果表明优化后的RBF神经网络的泛化能力和诊断精度都得到了大幅度提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号