首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   94篇
  免费   23篇
  国内免费   8篇
  2022年   1篇
  2018年   2篇
  2017年   4篇
  2016年   3篇
  2015年   3篇
  2014年   17篇
  2013年   9篇
  2012年   11篇
  2011年   14篇
  2010年   2篇
  2009年   8篇
  2008年   8篇
  2007年   5篇
  2006年   5篇
  2005年   3篇
  2004年   4篇
  2003年   5篇
  2002年   2篇
  2001年   5篇
  2000年   3篇
  1999年   1篇
  1998年   2篇
  1996年   3篇
  1993年   2篇
  1992年   2篇
  1989年   1篇
排序方式: 共有125条查询结果,搜索用时 15 毫秒
51.
虚电路技术可以为Ad Hoc网络中的节点提供面向连接的服务。然而,由于拓扑动态性等特征,Ad Hoc网络中的虚电路容易断开,从而导致业务时延、时延抖动增大甚至通信中断等问题。为此文章提出了一种基于弱多径覆盖的虚电路恢复策略,通过将虚电路机制与弱多径覆盖多径策略相结合,可以有效地减少虚电路恢复时间和需要重新预约资源的节点的数量。理论分析和仿真结果表明了该方法的有效性。  相似文献   
52.
初相未知信号联合检测与估计的序贯实现   总被引:2,自引:1,他引:1  
在未知参数的充分统计量和再生概率密度函数的基础上,引入了联合检测与估计的序贯算法,给出了算法的实现框图,并将该算法应用于高斯噪声中初相位未知信号的联合检测与估计当中.仿真实验表明,新算法较传统算法有一定的性能改善.  相似文献   
53.
针对在强背景噪声中检测微弱舰船轴频电场信号的问题,提出了基于随机共振技术的检测方法.首先,介绍了随机共振利用噪声增强信号能量从而提高信噪比的基本原理,并在此基础上给出了利用随机共振检测微弱周期信号的模型.然后,将低信噪比的船模轴频电场测量数据输入到检测模型并对输出信号作功率谱分析,结果表明:随机共振技术能十分有效地从复杂背景噪声中检测出微弱舰船轴频电场信号,在微弱信号处理领域相比传统方法具有很大的优势.最后,结合检测实例,初步分析了系统参数对随机共振系统输出信号频谱分布的影响,为随机共振技术的进一步工程应用打下了良好的基础.  相似文献   
54.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件.  相似文献   
55.
巡航导弹具有突防能力强、命中精度高、灵活性强、技术上易于实现和造价低等优点而备受各个国家重视,已经发展成为现代战争的重要武器,是上世纪90年代以后的主要空中作战目标之一.对巡航导弹的强点与弱点进行了分析,并研究了防御巡航导弹的可行方法.  相似文献   
56.
介绍了一种用于指挥自动化网络中进行身份认证的USB安全钥安全管理系统,给出了使用USB安全钥进入网络终端时的认证机制,调用与浏览服务器信息时的认证流程,以及USB安全钥软、硬件的设计要点.在该安全钥管理系统中可运行重要软件的关键程序和查询关键信息,有效增强保密强度,安全钥采用USB接口,具有支持热插拔、携带方便等优点.  相似文献   
57.
密钥分配协议安全性的证明是确保密钥分配绝对安全的要求 ,经典密码方案的安全性大多难以证明 ,而利用量子力学的基本原理 ,可以证明量子密码方案是无条件安全的。介绍了Shor Preskill对BB84量子密钥分配协议无条件安全性的证明方法 ,归纳了其技巧和特点 ,揭示了对称化方法和量子纠缠提纯技术在该方法中的作用。证明了Shor Preskill方法不能直接用来证明B92协议的无条件安全性。提出了利用Shor Preskill方法间接证明B92的可能途径。  相似文献   
58.
侦察系统是作战指挥系统的重要组成部分。现代侦察系统设计,必须根据任务需求,确定关键技术,采用有效的方法手段和安全可靠的工作方式,以便迅速、准确获取战场信息。本文介绍了一个战场目标声识别系统,并提出了解决关键技术与系统功能模块化设计的方案。  相似文献   
59.
To date, warlordism in Africa has been viewed solely negatively. This has come about, in part, because of the analytical lenses that have been used. Typically, warlordism has been examined at the state level; and behavioural traits, rather than definitionally necessary components, have been the focus. In effect, ‘warlord’ has been confused with other violent actors. I suggest here a reconceptualisation ‘from below’, which takes into account variation in types of warlordism, and which allows for both positive and negative effects of warlordism on society and the state.  相似文献   
60.
无人机集群作战概念及关键技术分析   总被引:3,自引:0,他引:3  
无人机集群作战正在从概念走向雏形.文章总结了国外无人机集群作战概念的发展,分析了无人机集群作战的主要关键技术,包括大规模无人机管理与控制、多无人机自主编队飞行、集群感知与态势共享、集群突防与攻击、集群作战任务控制站等技术,并展望了未来无人机集群协同搜索、协同干扰、协同攻击、协同察/打、集群对抗等作战应用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号