首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   171篇
  免费   42篇
  国内免费   10篇
  2024年   3篇
  2023年   7篇
  2022年   9篇
  2021年   15篇
  2020年   9篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   9篇
  2015年   8篇
  2014年   19篇
  2013年   12篇
  2012年   17篇
  2011年   16篇
  2010年   20篇
  2009年   9篇
  2008年   6篇
  2007年   5篇
  2006年   4篇
  2005年   6篇
  2004年   7篇
  2003年   2篇
  2002年   2篇
  2001年   5篇
  2000年   1篇
  1999年   5篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1995年   2篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有223条查询结果,搜索用时 31 毫秒
51.
1988年国外提出基于Internet上的远程医疗会诊的思想,由于网络的开放性及信息系统的安全性,信息的安全保密变得愈来愈重要.本文论述了网络的数据安全问题及公钥密码体制的原理,提出了一种利用椭圆曲线实现数据保密通信的方法,即通过构造一个单向置换群,椭圆曲线可以应用在基于离散对数问题的公钥密码体制中.并完整给出一种简单形式椭圆曲线密码体制的设计与实现.  相似文献   
52.
油料装备信息化的网络架构设想   总被引:1,自引:1,他引:0  
网络化是实现油料装备信息化的关键。在分析后勤信息网络现有问题的基础上,提出为了充分利用现有的资源和技术,实现与现有网络的无缝融合,油料装备信息化应当基于分布式开放网络的架构,由TCP/IP以及HTTP提供基本的网络连接条件和所需地址。为满足油料装备信息处理的特殊要求,应在标准Internet协议基础上定义油料装备通信协议以处理相关信息的发现、描述、传输和控制需求。  相似文献   
53.
基于格(Lattice)的公钥密码体制是继RSA、ECC之后提出的新型公钥密码体制之一,它包括NTRU体制、Ajtai—Dwork体制、GGH体制等。这些体制的安全性基于求最短格向量困难问题(SVP)、求最近格向量因难问题(CVP)等,并且已经证明,这些体制能够抗量子计算攻击。研讨了对格困难问题及格公钥的相互关系,并展望了格困难问题及格公钥的研究方向。  相似文献   
54.
针对分布式多站雷达协同定位下的功率分配问题,提出一种改进凸松弛的启发式算法。给出了分布式多站雷达定位误差的克劳美罗下界(CRLB),建立功率约束下最小化CRLB迹的功率分配模型。设计了一种改进凸松弛算法,通过迭代修正松弛参数和快速功率调整策略解决非凸优化问题消除松弛带来的误差。仿真实验表明,相对于均匀功率分配算法和基于凸松弛的功率分配算法,改进凸松弛启发式功率分配算法下目标的定位性能更优。  相似文献   
55.
为了提高雷达对抗仿真推演系统的可扩展性、可重用性,以适应现代战场的应用需求,对其进行了组件化的设计与开发。首先,分析了雷达对抗仿真推演系统组件化设计的基本思想,给出了组件化仿真系统的开发流程,在此基础上,分别从功能需求分析、仿真架构设计、仿真组件开发,系统集成运行等4个方面对组件化雷达对抗仿真推演系统进行了分析与设计,最后给出了运行实例。实践表明,这种开发模式是有效可行的。  相似文献   
56.
伊拉克局势之所以出现倒转有三个主要因素:首先,伊拉克总理努里马利基的处事方式更加独断专行,逮捕逊尼派政客.跨教派调解进程中的相关措施也遭遇挫折;其次,美军撤离伊拉克,后者未能在应对“基地”组织新成员的招募与渗透方面做好准备;第三,近邻叙利亚爆发的冲突为”基地”组织新成员、武器及其组织架构提供了新来源。  相似文献   
57.
一体化联合作战和基于信息系统的体系作战对海战场指挥信息系统提出了更高的要求.从面向服务的海战场指挥信息系统构建需求出发,在军事信息服务定义的基础上,利用SOA和P2P设计了海战场指挥信息系统体系结构的物理框架和功能框架,给出了各框架的组成和结构,并与已有框架作了对比分析,结果表明所提的框架更加全面、可靠和灵活,为开展面向服务的指挥信息系统研究打下了坚实的基础.  相似文献   
58.
针对现有电子现金系统的不足,提出了一类基于椭圆曲线密码的离线电子现金方案.方案中自动更新的现金数据库可以删除过期的电子现金,避免了银行现金数据库可能无限增大的问题;在通信会话协议中,同时实现了签名、认证、加密传输和数据恢复,签名与认证的协议过程同时也是加密通信的过程,减化了常规的密码协议过程.与已有的方案相比,方案中协议与算法简洁、高效,在安全强度不变的条件下,降低了软硬件实现的系统开销,可广泛应用于电子商务等网络业务环境.  相似文献   
59.
全球信息栅格的产生和实现技术研究   总被引:1,自引:0,他引:1  
介绍了全球信息栅格的概念与定义,详细论述了全球信息栅格产生与发展的动因、实现技术的研究现状.介绍了研究与实现全球信息栅格的关键技术、基础理论,重点论述了实现全球信息栅格总体架构的有关内容.  相似文献   
60.
针对原有BB-Attack(Boneh and Brumley’s Attack)计时攻击算法在样本量小的情况下存在0~1间隔不明显、攻击精确度低等问题,依据Montgomery乘法中额外约简数目与输入消息的关系,结合统计分析中的t检验,给出了一种改进的计时攻击算法。计时攻击实验结果表明:改进算法能够产生更加明显的0~1间隔,并且减少了攻击样本量,提高了攻击效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号