首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   265篇
  免费   73篇
  国内免费   19篇
  357篇
  2024年   1篇
  2023年   3篇
  2022年   13篇
  2021年   19篇
  2020年   17篇
  2019年   3篇
  2018年   7篇
  2017年   13篇
  2016年   17篇
  2015年   13篇
  2014年   28篇
  2013年   19篇
  2012年   38篇
  2011年   31篇
  2010年   23篇
  2009年   20篇
  2008年   28篇
  2007年   15篇
  2006年   9篇
  2005年   6篇
  2004年   8篇
  2003年   6篇
  2002年   5篇
  2001年   1篇
  2000年   2篇
  1999年   1篇
  1998年   1篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1993年   2篇
  1992年   3篇
  1990年   1篇
  1989年   1篇
排序方式: 共有357条查询结果,搜索用时 15 毫秒
151.
针对军事任务计划执行环境中普遍存在的资源不确定性,提出了基于资源缓冲区的军事任务计划预测调度算法。算法首先基于平台有效资源功能向量进行任务—平台分配,分配过程中通过调节平台有效资源功能向量,获得不同的平台资源缓冲区分配方案;然后基于NSGA-Ⅱ算法框架对军事任务计划进行多目标求解,进而获得问题的Pareto最优解集。文章通过仿真算例对算法的可行性和有效性进行验证,实验结果表明,该算法能够有效求解资源不确定军事任务计划问题。  相似文献   
152.
本文讨论了有限域GF(q)(q=p~α,p≥2为素数,α≥1为正整数)上多元多项式与钟控序列的周期和线性复杂度的关系。当前馈函数g(x_1,x_2,…,x_n)∈GF(q)[x_1,x_2,…x_n]为一次多项式时,我们给出了钟控序列到达最大周期与线性复杂度的充要条件。  相似文献   
153.
地址随机化是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄漏状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果表明,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。  相似文献   
154.
完全非线性函数的原像分布特征   总被引:1,自引:0,他引:1       下载免费PDF全文
完全非线性函数在密码设计与分析中具有十分重要的作用.利用代数数论的方法,研究一般有限Abel群上完全非线性函数的原像分布特征,给出了一般有限Abel群上完全非线性函数存在的一个必要条件,证明了某些群上不存在完全非线性函数,得到了素数域上完全非线性函数的原像分布.  相似文献   
155.
一种直线段匹配的新方法   总被引:4,自引:0,他引:4       下载免费PDF全文
直线特征在人造目标和环境中普遍存在,直线段的匹配是三维重建等应用领域的首要解决问题.一般单直线的匹配方法难以解决被部分遮挡直线的匹配问题,提出了一种基于极线约束和RANSAC算法的匹配方法.对直线段上的点运用基于极线约束的匹配方法在另一幅图像中进行点的同名匹配,采用RANSAC算法建立直线模型,剔除野值,得到匹配直线段.本方法能有效地解决图像中被部分遮挡直线段的匹配问题,仿真实验和实际图像实验证实了本算法的正确性和高精度.  相似文献   
156.
目标极化散射矩阵的精确测量是全极化雷达极化信息处理的前提和基础。基于正负线性调频信号,针对采用数字解线性调频处理的同时全极化测量体制雷达,分别推导了雷达中频频率偏差和采样频率偏差对同时全极化测量影响的数学模型,提出一种雷达中频频偏和采样频偏的联合估计与校准方法。仿真和实测数据表明:雷达系统频率稳定度会引起不同通道极化测量结果峰值位置和相对相位的变化,采用所提方法能够有效校正峰值偏移,补偿相位误差,提高目标极化散射矩阵测量的精度。  相似文献   
157.
针对非线性组合流密码的设计特点,结合明文编码与统计特性,分析了密文序列的差分性质,提出了攻击非线性组合序列的差分攻击算法。利用该算法,最后给出了攻击实例。  相似文献   
158.
扩频序列是扩频通信中最重要的部分。本文讨论了三类新型的代数型非线性扩频序列的生成方法,序列特性以及它们在扩频通信中的应用。  相似文献   
159.
针对传统分块方法根据经验划分子块导致变量特征信息无法充分利用,其单一的建模方式忽略局部信息以及离线模型无法适应时变特性的问题,提出了一种KL (Kullback-Leibler)散度多模块滑动窗口慢特征分析方法。在正常工况数据集中,利用KL散度来度量变量间的距离,同时引入最小误差平方和准则进行聚类,分成两个距离最小的子模块;在此基础上利用慢特征分析方法对每个子模块进行建模,结合滑动窗口对每次采样的数据进行更新,得到最优模型,分别计算监测统计信息,利用支持向量数据描述对故障监测结果进行融合,实现故障诊断。并将该方法应用于田纳西伊斯曼过程的监控中,得到了较高的故障检测率和较低的虚警率,验证了该方法的可行性和有效性。  相似文献   
160.
魏悦川  孙兵  李超 《国防科技大学学报》2010,32(3):139-143 ,148
PUFFIN是一个具有64bit分组长度、128bit密钥的SPN型分组密码,为评估其安全性,从比特的层面分析其平衡性,构造了PUFFIN的5轮积分区分器,并利用高阶积分的思想将5轮区分器扩展为6轮,然后对8轮PUFFIN密码进行攻击。8轮攻击的数据复杂度为221,时间复杂度为234,空间复杂度为220。结果表明,8轮PUFFIN密码对于给出的攻击是不免疫的。对于线性层为置换的PUFFIN类SPN型分组密码,证明了至少存在3轮积分区分器,并给出了寻找该区分器的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号