首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   142篇
  免费   34篇
  国内免费   1篇
  2023年   2篇
  2022年   1篇
  2021年   1篇
  2020年   2篇
  2018年   1篇
  2017年   2篇
  2016年   6篇
  2015年   2篇
  2014年   13篇
  2013年   13篇
  2012年   14篇
  2011年   13篇
  2010年   11篇
  2009年   8篇
  2008年   7篇
  2007年   13篇
  2006年   4篇
  2005年   11篇
  2004年   7篇
  2003年   4篇
  2002年   4篇
  2001年   7篇
  2000年   6篇
  1999年   5篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   3篇
  1994年   1篇
  1993年   4篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有177条查询结果,搜索用时 70 毫秒
81.
构造迭代算法研究了矩阵方程[AXB,GXH] = [C,D] ,证明了该算法可经有限步得到方程的对称最小二乘解及其最佳逼近,并给出了相关性质.最后,通过数值例子表明该算法是有效的.  相似文献   
82.
《兵团建设》2010,(6):40-40
自从王小姐记录密码的笔记本丢失后。总担心小偷会破译秘密,从此再也不把密码“记录在案”,而是强迫自己记忆密码。为了防止忘记,她一有空就背读密码,长期下来,弄得精神恍惚。在医药行业工作的汤先生,在一次被人盗用密码后,便时刻担心自己的其他密码再被人破解,  相似文献   
83.
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义.  相似文献   
84.
党的十七大提出了走中国特色军民融合式发展道路.是我国在面临现代化建设和严峻国际形势考验的现实条件下.充分整合国防和经济建设领域资源优势,提高国家整体效益.实现富国与强军有机统一的必然选择。经过近年来发展.军民融合在客观上已具备了一定基础.发展态势良好。然而.信息不对称造成的信息不通畅.不鲜活、不透明、不准确.阻碍着科研、生产、流通等环节信息在军工及民用工业之间.不同军工行业之间广泛而深入的流动.既不利于调解”军民分割、自成体系、封闭运行”的矛盾.还造成军工内部资源配置不合理、内外资源配置不协调.军民间资源共享程度低.严重影响了军民融合发展进程。  相似文献   
85.
密码算法及其在军事通信中的应用   总被引:1,自引:0,他引:1  
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并对密码算法的未来发展作了展望。  相似文献   
86.
以任意张角的水平对称天线为研究对象,应用矩量法对其进行计算,给出了利用矩量法求解天线问题的一般思路.基于Pocklington积分方程和Galerking法,采用分域积 Dirac函数展开及点匹配模式,计算得出此类天线的电流分布、输入阻抗和辐射方向图,并对不同张角和电长度的水平对称天线进行了比较,在实际使用中可根据不同通信要求对天线进行选择.  相似文献   
87.
密码通信作为我党我军传输秘密信息的一种主要手段 ,无论在平时还是战时 ,都发挥着其他通信手段无法替代的重要作用。在新的历史条件下 ,随着窃密与反窃密斗争的日趋激烈 ,密码通信与机要人员成为敌对势力瞄准的主要目标和对象。加之在未来高技术战争中 ,密码通信也成为双方攻击的主要目标。因此 ,要确保党、国家和军队核心机密的安全 ,确保我军作战指挥的顺畅 ,就必须重视和加强机要干部队伍建设。目前 ,由于我军基层机要部门人员编制少 ,只能满足日常工作的需要 ,但遇到特殊情况 ,如执行作战、处置突发事件等重大任务或机要人员因工作需要…  相似文献   
88.
在如今的数字化世界里,加密信息无处不在。“9.11”恐怖事件发生后,美国调查人员怀疑被美国政府视作首要嫌犯的本·拉丹及其下属将一些重要信息隐藏在图片或声音文件中,以普通形式在网上进行传输,以迷惑密码破译人员。  相似文献   
89.
文中介绍了两种签名方案,阐述了原理和新奇的性能。  相似文献   
90.
利用开关函数建立了描述高频相移整流器输入输出关系的开关传递函数矩阵,并以此为基础分析了系统在对称和非对称情况下,对高频相移整流器的影响,仿真结果验证了理论分析结论的正确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号