全文获取类型
收费全文 | 93篇 |
免费 | 40篇 |
国内免费 | 5篇 |
出版年
2024年 | 1篇 |
2021年 | 2篇 |
2019年 | 3篇 |
2018年 | 4篇 |
2017年 | 8篇 |
2016年 | 1篇 |
2015年 | 6篇 |
2014年 | 6篇 |
2013年 | 9篇 |
2012年 | 11篇 |
2011年 | 9篇 |
2010年 | 8篇 |
2009年 | 7篇 |
2008年 | 9篇 |
2007年 | 7篇 |
2006年 | 6篇 |
2005年 | 6篇 |
2004年 | 3篇 |
2003年 | 4篇 |
2002年 | 3篇 |
2001年 | 7篇 |
1999年 | 3篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有138条查询结果,搜索用时 15 毫秒
31.
针对非线性组合流密码的设计特点,结合明文编码与统计特性,分析了密文序列的差分性质,提出了攻击非线性组合序列的差分攻击算法。利用该算法,最后给出了攻击实例。 相似文献
32.
建立了某型高炮火控系统的外弹道解算模型,此模型采用迭代-修正的方式,使用Runge-Kutta-Felhberg自适应步长数值解法,直接解4D外弹道方程组,得到射角和弹丸飞行时间.还对该方法的精度和实时性进行了分析,确定了高炮火控系统应用外弹道方程实时解算模型的可能性. 相似文献
33.
34.
我国反恐怖斗争对策研究 总被引:1,自引:0,他引:1
王洪军 《中国人民武装警察部队学院学报》2004,20(5):83-86
随着以美国为首的国际反恐怖战争在全球的迅速展开 ,以基地组织为代表的国际恐怖组织实施恐怖袭击的行动能力受到一定的削弱和限制。但同时 ,在世界各地尤其是中东、中亚等热点地区的恐怖事件却愈演愈烈 ,并且恐怖袭击的目标、采用的方式更趋于多样化、复杂化 ,造成的危害更加严重。 相似文献
35.
Stochastic framework for partially degradation systems with continuous component degradation‐rate‐interactions 下载免费PDF全文
Many conventional models that characterize the reliability of multicomponent systems are developed on the premise that for a given system, the failures of its components are independent. Although this facilitates mathematical tractability, it may constitute a significant departure from what really takes place. In many real‐world applications, system components exhibit various degrees of interdependencies, which present significant challenges in predicting degradation performance and the remaining lifetimes of the individual components as well as the system at large. We focus on modeling the performance of interdependent components of networked systems that exhibit interactive degradation processes. Specifically, we focus on how the performance level of one component affects the degradation rates of other dependent components. This is achieved by using stochastic models to characterize how degradation‐based sensor signals associated with the components evolve over time. We consider “Continuous‐Type” component interactions that occur continuously over time. This type of degradation interaction exists in many applications, in which interdependencies occur on a continuum. We use a system of stochastic differential equations to capture such “Continuous‐Type” interaction. In addition, we utilize a Bayesian approach to update the proposed model using real‐time sensor signals observed in the field and provide more accurate estimation of component residual lifetimes. © 2014 Wiley Periodicals, Inc. Naval Research Logistics 61: 286–303, 2014 相似文献
36.
在军事和商业应用中有很多密码算法是半公开或者不公开的,旨在证明算法保密对密码的安全性提高并没有明显帮助.针对轻型分组密码LED的未知非线性部件S盒,提出了一种基于差分功耗分析的逆向方法,该方法可以利用差分功耗曲线的极性信息来恢复未知算法结构.实验结果表明,在LED的S盒参数未知时,利用功耗采集平台采集算法运行时泄露的旁路功耗信息,可以成功逆向出全部s盒信息,验证了该方法的可行性. 相似文献
37.
基于微分对策理论设计了躲避护卫弹的同时攻击飞行器的制导律。根据传统的性能指标推导了该场景的微分对策制导律,并且根据权重系数的取值定义了三种制导律:最优追赶制导律、逃脱-追赶制导律和复合制导律。最优追赶制导律容易被护卫弹拦截,逃脱-追赶制导律容易造成导弹和飞行器的零控脱靶量急剧增大而使得攻击失败,复合制导律很难选择合适的权重系数。针对以上不足,提出了两种改进的制导律,并对该两种制导律的适用情况进行了分析。通过非线性模型仿真,验证了这两种方法的可行性。该两种制导律目的性强,攻击导弹可以躲避护卫弹进而攻击飞行器。 相似文献
38.
分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的功耗曲线进行实验分析,可获取ARIA加密前4轮轮密钥,结合密钥扩展算法即可获取128位的主密钥。 相似文献
39.
机翼蒙皮在高超声速气流中会发生颤振等气动弹性问题,破坏结构.引入微分求积方法,可以有效地分析机翼蒙皮的颤振问题.将机翼蒙皮等效成薄板,基于一阶活塞理论,根据克希霍夫假设及弹性理论建立蒙皮的气动弹性偏微分方程,采用微分求积法将偏微分方程离散为常微分方程,并根据频率重合理论对颤振问题进行求解.得到的颤振速度与有限元方法计算结果进行比较,误差为0 58%,验证了微分求积法在求解颤振偏微分方程时的有效性.分析了蒙皮面积、厚度、纵横比等不同参数对蒙皮颤振速度的影响.结果表明,颤振速度随蒙皮面积的增大而减小,随纵横比、厚度的增大而增大. 相似文献
40.