首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27篇
  免费   21篇
  2020年   3篇
  2019年   2篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2014年   6篇
  2013年   2篇
  2012年   3篇
  2011年   3篇
  2010年   2篇
  2009年   4篇
  2008年   1篇
  2007年   4篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1990年   1篇
  1989年   1篇
排序方式: 共有48条查询结果,搜索用时 15 毫秒
31.
介绍了一种根据外卡式传感器测量的电压波和几何供油规律计算循环喷油量的新方法,并在12150L发动机用喷油泵试验台上进行了验证.试验表明该方法能实现对喷油量的不解体测量.  相似文献   
32.
五位量子纠错码的各种形式   总被引:2,自引:0,他引:2       下载免费PDF全文
在各种量子纠错方案中五位量子纠错码被讨论得最多,本文按照正交条件,用图表对各种错误形式进行分类,再利用图表的直观性和对称性提供了一个较方便地找出5位量子纠错码各种形式的方法。  相似文献   
33.
文章介绍了量子信息研究发展沿革,分析量子信息研究的重点领域,提出了我国量子信息研究未来展望。  相似文献   
34.
邹宏新 《国防科技》2014,35(6):19-24
针对卫星导航系统所面临的问题,国际上新近提出了基于原子量子效应的高精度惯性导航技术,即量子导航。文章介绍了量子导航的提出和系统构成,对惯性传感单元所包含的原子陀螺仪、原子加速度计和原子钟的国内外研究进展进行了阐述,最后对这一新型的惯性导航技术进行了总结,并对其发展前景进行了展望。  相似文献   
35.
针对固定窗口算法实现点乘运算的椭圆曲线密码,基于符号变换故障攻击原理,通过分析不同故障模型下的密钥恢复过程,给出一种能够解决“零块失效”问题的改进故障分析方法,并进行仿真实验。实验结果表明:采用固定窗口算法的椭圆曲线密码易遭受故障攻击,10min内即可恢复NIST-192完整密钥。该故障分析方法也适用于其他采用点乘运算的密码算法。  相似文献   
36.
回顾了精确制导技术的发展历程,分析了精确制导成像探测技术发展过程中面临的挑战与未来的主要发展方向。结合太赫兹、量子和超材料等前沿技术的发展动态,分别梳理了太赫兹雷达、量子雷达以及超材料雷达三种典型的精确制导前沿成像探测技术的技术背景、发展脉络、基本原理、技术优势。这三种成像探测技术有望为精确制导技术应对未来新型战争形态带来的挑战提供可行的技术途径。研究成果可为未来精确制导技术的深入可持续发展提供参考,并对提升精确制导武器的打击与拦截作战效力具有重大意义。  相似文献   
37.
一种利用精英保留改进的量子遗传算法   总被引:2,自引:0,他引:2  
针对量子遗传算法的"早熟"现象,在多峰值函数的寻优中,提出了基于精英的量子遗传算法。该算法不仅考虑函数值与当前最优值的关系,还考虑函数值所对应的自变量与当前最优值所对应自变量的关系。仿真实验表明,该算法对于多峰值函数具有很好的寻优能力。  相似文献   
38.
量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,在研究过程中,人们对其加密方案的优势和缺点逐渐有了深刻的认识。目前,基于编码的密码体制已成为后量子密码学最有前途的方案之一。综述了基于编码加密体制的发展现状,阐述了现有基于编码的加密体制和目前已知存在的攻击,并指明了未来具有潜力的发展方向。  相似文献   
39.
一种可验证的可视密码方案   总被引:1,自引:0,他引:1       下载免费PDF全文
可视密码是一项可以实现可视秘密共享的重要密码技术.它是将生成的分享图像分配给多个参与者,将一定数量的分享重叠就可恢复出原秘密,而不需要任何密码学计算.提出了一种可验证的可视密码方案,该方案引入了行为值得信赖的可信第三方,并引入了基于消息认证模型的公钥密码体系结构,使得每个参与者都可以验证其分享的权威性.该方案解决了分发中心或者分发者的不诚实问题,提高了可视密码方案实施的安全性.  相似文献   
40.
几种典型加密体制分析   总被引:2,自引:0,他引:2  
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望。结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(C~3I)所应用的加密算法提出了建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号