首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69篇
  免费   15篇
  国内免费   2篇
  2022年   3篇
  2020年   4篇
  2019年   3篇
  2017年   1篇
  2016年   1篇
  2015年   2篇
  2014年   4篇
  2013年   2篇
  2012年   7篇
  2011年   5篇
  2010年   3篇
  2009年   1篇
  2008年   3篇
  2007年   7篇
  2006年   2篇
  2005年   3篇
  2004年   1篇
  2003年   3篇
  2001年   4篇
  2000年   3篇
  1999年   2篇
  1998年   5篇
  1997年   1篇
  1996年   4篇
  1995年   3篇
  1994年   1篇
  1993年   3篇
  1992年   4篇
  1988年   1篇
排序方式: 共有86条查询结果,搜索用时 234 毫秒
41.
根据战斗部破片和HTK拦截器命中目标的条件,建立了这两种杀伤方式下命中目标时所需允许脱靶量的模型,并对不同特性的目标进行了仿真计算和对比分析.结果表明战斗部在拦截低速、弱机动大型目标时具有较好适用性,HTK则对各种性能的小型目标具有良好的适用性,综合来看,HTK受目标特性影响较小,更适用于通用型防空反导制导武器.  相似文献   
42.
对45钢和2Cr13不锈钢的渗硫表面进行磨损试验后发现,45钢渗硫层磨痕处产生了大量腐蚀剥落坑,而不锈钢渗硫层磨痕却未产生.利用AFM、SEM、XPS等先进设备分析了渗硫层弱腐蚀现象的产生机理,结果表明摩擦过程中,由于摩擦热的作用,渗硫层生成了具有弱腐蚀性的硫酸根,对没有耐蚀性能的45钢造成了腐蚀破坏,而不锈钢以其良好的耐蚀性免受腐蚀破坏.  相似文献   
43.
讨论了不可延伸承诺体制的定义问题,分析了传统基于离散对数承诺体制的可延伸性,首次将Diffie-Hellman密钥协商方案用于随机挑战的生成以阻止知识证明的可延伸性,进而构造出一种新的基于Diffie-Hellman密钥协商的不可延伸的承诺体制.  相似文献   
44.
轻量级接入点协议LWAPP的应用及其安全性分析   总被引:1,自引:0,他引:1  
轻量级接入点协议(Lightweight Access Point Protocol,LWAPP)是一个新的无线局域网协议,该协议被设计用来传输和控制无线接入点和无线局域网控制器之间的通信。LWAPP把一些传统的无线接入点的一些功能移到了无线控制器中,以实现对无线接入点的统一控制和集中管理。简单讲述了LWAPP的功能和作用,同时分析了LWAPP的安全性,列举了一些该协议可能会受到的攻击类型,并提出了一些解决方案。  相似文献   
45.
针对现有密钥管理方案不适用于卫星网络的问题,文中设计了一种基于无证书的卫星网络密钥管理方案。利用门限机制实现对主密钥的保护,避免了单点失效问题。引入无证书密码机制,实现安全的私钥更新和会话密钥协商。通过更新申请时刻合法性判断机制,有效地抵御了拥有合法身份的恶意节点发起的拒绝服务攻击。该方案避免了密钥托管问题,而且不需要复杂的双线性对运算。分析表明,该方案满足安全性需求,而且具有较好的效率。  相似文献   
46.
在弱GNSS信号环境中,基于传统环路的GNSS载波跟踪方法受导航电文、接收机动态和晶振稳定性的制约,难以使用较长相干积分时间提高环路输入信噪比.本文提出了一种基于FFT的电文估计方法,该方法只需计算一种电文组合下的相干积分值序列的FFT,其他电文组合下的FFT只需少量加法运算即可完成,降低了电文符号估计的计算量.通过对...  相似文献   
47.
采用Java程序设计语言,实现了美国国家标准与技术研究所(NIST)提出的数字签名方案(DSA)的密钥对的生成。深入分析了DSA数字签名技术,并深入阐述了如何用JAVA中的javax.crypto和java.secrurity等JAVA类生成DSA密钥对的技术,能够满足对DSA数字签名开发的要求。  相似文献   
48.
直流场作用下蒜的超弱发光与延迟发光   总被引:1,自引:0,他引:1  
本文介绍了自制的测试系统得到白光照射下蒜的延迟发光为双曲线,符合F.A.Popp的相干理论,当用直流场作用蒜瓣时测得超弱发光呈振荡上升,这一现象表明直流场使有序序过程增加。  相似文献   
49.
本文将Rabin的公钥加密方案和Diffie-Hellman的密钥交换方案相结合,提出了适用于数字移动通信网的一种安全密钥分配协议。该协议有以下特点:(1)在进行密钥交换时,增加了网络对通信双方的认证;(2)用户没有向网络中心泄漏任何秘密信息;(3)由于在协议中采用了Diffie-Hellman密钥交换系统,使得用户在安全性方面和计算复杂性方面取得了折中。最后,本文对该协议的安全性进行了分析。  相似文献   
50.
本文讨论了如下方程:并得到了它的正解的存在性,其中g(x,U)为U~(P-1)的低阶扰动。它是文[1]的继续。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号