首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   129篇
  免费   13篇
  国内免费   2篇
  2024年   1篇
  2023年   4篇
  2022年   2篇
  2021年   3篇
  2020年   4篇
  2019年   5篇
  2018年   1篇
  2017年   3篇
  2016年   2篇
  2015年   4篇
  2014年   3篇
  2013年   1篇
  2012年   9篇
  2011年   7篇
  2010年   7篇
  2009年   8篇
  2008年   10篇
  2007年   12篇
  2006年   8篇
  2005年   10篇
  2004年   3篇
  2003年   3篇
  2002年   2篇
  2001年   4篇
  2000年   4篇
  1999年   3篇
  1998年   4篇
  1997年   4篇
  1996年   2篇
  1995年   4篇
  1994年   3篇
  1991年   1篇
  1990年   2篇
  1989年   1篇
排序方式: 共有144条查询结果,搜索用时 203 毫秒
101.
影响弹药产品安全性的因素是多方面的,与整个系统的各个单元有关,其中弹丸的热塑态装药过程是失效模式——“膛炸”的影响要素,因此,对热塑态装药过程安全性要素进行控制,才能提高产品的安全性。  相似文献   
102.
《宁夏科技》2001,(1):14-14
  相似文献   
103.
针对反鱼雷武器系统使用环境复杂,其安全性评价指标层次多、难以量化等问题,提出层次分析法和模糊综合评估法相结合的反鱼雷武器系统安全性评估方法。建立反鱼雷武器系统安全性评估指标体系,采用层次分析法确定各层评估指标的权重,并通过一致性检测;采用模糊综合评估法计算指标体系最底层评估结果,此评估结果合成作为上一层的模糊评估矩阵,计算对应层评估结果,依此逐层计算直至评估体系最顶层,即为反鱼雷武器系统安全性评估结果。经验证,此安全性综合评估模型是科学有效的。  相似文献   
104.
针对人机环复杂因素的空管安全性评价难题,基于非对称贴近度,提出一种的多级模糊综合评判方法。首先构建了基于人机环境工程的空管安全影响因素集,包括人的因素、人机关系和环境条件这三大类因素集,然后依据因素评判的等级和标准,建立了基于非对称贴近度的空管安全性的多级模糊综合评判模型,最后以专家系统评价数据为基础,对某实际空管部门的安全性进行了模糊综合评判。研究方法和研究结论为科学评价空管系统的安全性提供了借鉴。  相似文献   
105.
106.
基于大规模贝叶斯网络的安全性分析算法   总被引:1,自引:1,他引:0       下载免费PDF全文
贝叶斯网络计算量随着节点数增多呈指数增长,限制了大规模贝叶斯网络在安全性分析中的应用。为此,利用独立性条件分解整个网络,压缩推理时显式表达的项数,给出了计算顶事件发生概率及割集的算法,并分析了算法复杂性。在满足工程需要情况下,将提出算法与基于BDD算法相比,该算法表现出占用内存少、运行速度快的良好性能。  相似文献   
107.
王亮  贺朗月  牛敬华 《国防科技》2018,39(2):065-073
随着地理观测技术、计算机网络和地理信息系统、社会调查统计的迅速发展,具有空间位置的自然环境数据正在急剧增长,上升到大数据级别。而传统的数据库已经无法满足现有地学大数据的规模和增长速度。在资源访问方面,人们更加担心数据安全与隐私保护问题。由于数据交易的双方和交易中介都是互不信任的,这显然不利于数据的共享与流通,将阻碍地学大数据产业的发展。常用地学数据管理系统主要由单一机构进行维护管理,在多方用户参与的情形下,由于无法信任数据库中的数据,每一方用户都需要一个专用数据库,这样不同数据库之间数据的差异将产生繁琐的争议。区块链的到来却给这一问题的解决带来了希望,区块链技术实现了不完全可信网络环境中的可信数据管理,具有去中心化、防篡改、不可抵赖、完整性等特性,从而为解决目前依靠中心或第三方机构存在的高成本低效率和信息安全问题提供了切实的方法。本文从区块链的共识机制、智能合约、身份验证、数据溯源等方面进行阐述,并重点分析区块链如何解决流通和共享数据的问题,让地学大数据真正得以广泛应用。  相似文献   
108.
为减少由于人与人工智能主体交互过程中的情景意识差异造成的安全隐患,开展了基于多主体和情景意识的人机系统安全性建模方法研究。首先基于情景意识构建了人工智能主体情景意识三层次模型,对情景意识失误模式和情景意识事故演化过程进行了分析;然后提出了基于多主体和情景意识的人机系统安全性建模方法;最后以自动驾驶为例对所提方法的有效性进行了验证。仿真结果与客观事实相符,证明本文所提安全性建模方法合理有效。  相似文献   
109.
RSA—TBOS是在CT—RSA2003会议上提出的一种基于RSA的签密方案。它设计巧妙,使用双层包裹的方式将加密和签名融合到一起,使得签密密文的长度与普通签名或加密的长度相等,从而取得“一箭双雕”的效果。经对RSA—TBOS的安全性进行分析,证明了在某些特定参数设置下,RSA—TBOS的安全性不高。  相似文献   
110.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号