首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   430篇
  免费   52篇
  国内免费   3篇
  2023年   8篇
  2022年   3篇
  2021年   5篇
  2020年   8篇
  2019年   8篇
  2018年   4篇
  2017年   11篇
  2016年   6篇
  2015年   12篇
  2014年   52篇
  2013年   36篇
  2012年   33篇
  2011年   34篇
  2010年   49篇
  2009年   26篇
  2008年   48篇
  2007年   25篇
  2006年   20篇
  2005年   15篇
  2004年   14篇
  2003年   4篇
  2002年   9篇
  2001年   14篇
  2000年   9篇
  1999年   6篇
  1998年   3篇
  1997年   6篇
  1996年   4篇
  1995年   3篇
  1994年   1篇
  1993年   4篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有485条查询结果,搜索用时 16 毫秒
81.
研究Boura等和Derbez分别提出的不可能差分分析时间复杂度计算公式,根据实际攻击过程优化密钥排除的步骤,给出不可能差分分析实际攻击的时间复杂度计算的改进公式,进而利用两个分组密码算法模型将改进后公式计算的实际结果分别与Boura等的公式和Derbez的公式的计算结果进行对比,结果表明Boura等的公式计算结果既可能高于优化公式的实际分析计算的结果,也可能低于优化公式的实际分析计算的结果,而在轮子密钥独立时改进后公式的实际计算结果是Derbez公式的计算结果的2-1.2倍。  相似文献   
82.
基于DRFM转发或者重复转发的干扰信号,虽然在功率上能达到干扰要求,但是产生的虚假目标与真实目标缺乏相关性,数据后处理雷达能根据该特性实现对欺骗干扰信号的检测和抑制。针对数据后处理雷达在抑制非相关干扰信号的优越表现,根据不同特征域干扰信号的相关性要求,提出了在幅度域上具有起伏特性,时频域协同一致,方位上具有相关性的干扰信号模型,以保证对数据后处理雷达干扰的有效性。最后在与非相关干扰信号比较中,验证了该干扰方式的有效性。  相似文献   
83.
基于格(Lattice)的公钥密码体制是继RSA、ECC之后提出的新型公钥密码体制之一,它包括NTRU体制、Ajtai—Dwork体制、GGH体制等。这些体制的安全性基于求最短格向量困难问题(SVP)、求最近格向量因难问题(CVP)等,并且已经证明,这些体制能够抗量子计算攻击。研讨了对格困难问题及格公钥的相互关系,并展望了格困难问题及格公钥的研究方向。  相似文献   
84.
空降作战是传统的作战形式。据统计.第二次世界大战后的历次局部战争中,美国等主要军事大国共进行了51次空降作战,其中有45次获得成功,成功率超过88%。然而分析近期的几场局部战争,人们可以清晰的看到,曾经叱诧风云的伞降作战鲜有建树,甚至连踪影都极为难觅了,一次又一次映入人们视线的是大群大群的直升机,是大批大批的机降.特别是1991年的海湾战争,大规模的机降作战为多国部队的胜利发挥了重要作用。  相似文献   
85.
闻舞 《环球军事》2010,(2):22-23
日本自卫队组建以来,一直十分重视海、空力量的建设,陆战武器则要差一些。不过,由于冷战中日本的假想敌一直是北面苏联,面对苏军强大的装甲力量,日本陆上自卫队组建了较强的装甲部队与之抗衡,先后装备了60式、74式、90式等多种型号的坦克,还有73式、89式等履带式步兵战车。直到苏联解体后,日本才开始以轮式装甲车为主。  相似文献   
86.
四川省绵阳军分区结合地处"5·12"特大地震重灾区实际,积极组织官兵和民兵预备役人员投身灾后重建工作,用实际行动诠释热爱人民的深刻内涵。2009年1月8日上午,梓潼县大佛寺机砖厂。"快点搬啊,受灾群众正等着红砖  相似文献   
87.
家住贵州绥阳县黄杨镇的罗沿东从贵州师范大学毕业后在贵阳一家公司上班。征兵期间,他专程从贵阳赶回来报名参军。罗沿东是今年该县近百名大学生外出返乡报名参军中的高校毕业生之一。绥阳县采取举办国防教育讲座、悬挂张贴标语、设置征兵  相似文献   
88.
态度决定一切,是中国男子足球队闯入世界杯后各媒体频繁使用的一个词,细细品味,总觉有些不妥。中国人对很多东西是容易发热的。一入世,全国都在谈入世,好像入世后.什么也不用干,就会在国际大家庭里分到一杯羹;要么就是大喊狼来了,太可怕,惶惶然。应该说入世后更多的是考验,需要大家少一份浮躁、麻木、天真,多一些理性、认真、清醒,而  相似文献   
89.
一种PUFFIN类SPN型分组密码的积分攻击   总被引:1,自引:1,他引:0       下载免费PDF全文
魏悦川  孙兵  李超 《国防科技大学学报》2010,32(3):139-143 ,148
PUFFIN是一个具有64bit分组长度、128bit密钥的SPN型分组密码,为评估其安全性,从比特的层面分析其平衡性,构造了PUFFIN的5轮积分区分器,并利用高阶积分的思想将5轮区分器扩展为6轮,然后对8轮PUFFIN密码进行攻击。8轮攻击的数据复杂度为221,时间复杂度为234,空间复杂度为220。结果表明,8轮PUFFIN密码对于给出的攻击是不免疫的。对于线性层为置换的PUFFIN类SPN型分组密码,证明了至少存在3轮积分区分器,并给出了寻找该区分器的方法。  相似文献   
90.
野外环境下的凹障碍感知一直是地面无人作战平台环境感知面临的难题,长期以来常规传感器,例如立体视觉、红外相机和激光雷达,都没有取得好的效果。超宽带合成孔径雷达作为一种全天时、全天候的高分辨率雷达,在目标感知方面得到了广泛的运用。基于超宽带合成孔径雷达感知凹障碍是一种有效的感知手段,阐述了凹障碍的雷达成像几何,利用MATLAB模拟仿真合成孔径雷达数据获得了凹障碍图像,分析得出了凹障碍在雷达图像表现出由阴影区和光亮区紧密相连的特征,并通过实测数据成像获得的凹障碍图像结果,对凹障碍雷达图像特征进行了进一步的验证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号