首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   289篇
  免费   17篇
  国内免费   9篇
  2024年   1篇
  2023年   5篇
  2022年   5篇
  2021年   5篇
  2020年   13篇
  2019年   6篇
  2018年   1篇
  2017年   4篇
  2016年   3篇
  2015年   3篇
  2014年   11篇
  2013年   6篇
  2012年   12篇
  2011年   15篇
  2010年   18篇
  2009年   16篇
  2008年   18篇
  2007年   24篇
  2006年   20篇
  2005年   20篇
  2004年   9篇
  2003年   8篇
  2002年   8篇
  2001年   7篇
  2000年   7篇
  1999年   9篇
  1998年   9篇
  1997年   13篇
  1996年   11篇
  1995年   7篇
  1994年   10篇
  1993年   3篇
  1992年   1篇
  1991年   4篇
  1990年   2篇
  1989年   1篇
排序方式: 共有315条查询结果,搜索用时 15 毫秒
241.
汶徽 《宁夏科技》2002,(1):42-44
在阿富汗战场上,“萨格尔”导弹还在吼叫着。它是当年苏军入侵阿富汗时留下的,有的是苏联军火商为了赚钱卖给阿富汗游击队的。如今,留在阿富汗土地上的“萨格尔”导弹派上了用场。  相似文献   
242.
通过对引信所处雷电电磁环境的分析 ,研究了无线电引信雷电电磁脉冲效应的实验室评估方法。对处于工作状态的某型无线电引信进行了电场和磁场辐照实验 ,总结了雷电电磁脉冲对该引信性能的作用机理。提出雷电电磁脉冲对处于工作状态的该型无线电引信的性能参数无影响 ,且不会造成早炸 ,但可能会对其近炸功能产生干扰  相似文献   
243.
基于大规模贝叶斯网络的安全性分析算法   总被引:1,自引:1,他引:0       下载免费PDF全文
贝叶斯网络计算量随着节点数增多呈指数增长,限制了大规模贝叶斯网络在安全性分析中的应用。为此,利用独立性条件分解整个网络,压缩推理时显式表达的项数,给出了计算顶事件发生概率及割集的算法,并分析了算法复杂性。在满足工程需要情况下,将提出算法与基于BDD算法相比,该算法表现出占用内存少、运行速度快的良好性能。  相似文献   
244.
从鱼雷电磁引信收发线圈垂直配置方法基本原理出发,分别分析了位于鱼雷轴线和偏离鱼雷轴线的双接收线圈产生作用距离模糊的原理。对于第一种情况,提出了对双路线圈输出信号进行取模处理的方法,消除了作用距离模糊;对于第二种情况,提出了通过增加对称位置的接收线圈,并对对称位置线圈输出信号求平均后,再进行取模处理,消除了作用距离模糊。仿真结果表明,该方法可有效消除作用距离模糊,提高电磁引信作用距离。  相似文献   
245.
王亮  贺朗月  牛敬华 《国防科技》2018,39(2):065-073
随着地理观测技术、计算机网络和地理信息系统、社会调查统计的迅速发展,具有空间位置的自然环境数据正在急剧增长,上升到大数据级别。而传统的数据库已经无法满足现有地学大数据的规模和增长速度。在资源访问方面,人们更加担心数据安全与隐私保护问题。由于数据交易的双方和交易中介都是互不信任的,这显然不利于数据的共享与流通,将阻碍地学大数据产业的发展。常用地学数据管理系统主要由单一机构进行维护管理,在多方用户参与的情形下,由于无法信任数据库中的数据,每一方用户都需要一个专用数据库,这样不同数据库之间数据的差异将产生繁琐的争议。区块链的到来却给这一问题的解决带来了希望,区块链技术实现了不完全可信网络环境中的可信数据管理,具有去中心化、防篡改、不可抵赖、完整性等特性,从而为解决目前依靠中心或第三方机构存在的高成本低效率和信息安全问题提供了切实的方法。本文从区块链的共识机制、智能合约、身份验证、数据溯源等方面进行阐述,并重点分析区块链如何解决流通和共享数据的问题,让地学大数据真正得以广泛应用。  相似文献   
246.
为减少由于人与人工智能主体交互过程中的情景意识差异造成的安全隐患,开展了基于多主体和情景意识的人机系统安全性建模方法研究。首先基于情景意识构建了人工智能主体情景意识三层次模型,对情景意识失误模式和情景意识事故演化过程进行了分析;然后提出了基于多主体和情景意识的人机系统安全性建模方法;最后以自动驾驶为例对所提方法的有效性进行了验证。仿真结果与客观事实相符,证明本文所提安全性建模方法合理有效。  相似文献   
247.
RSA—TBOS是在CT—RSA2003会议上提出的一种基于RSA的签密方案。它设计巧妙,使用双层包裹的方式将加密和签名融合到一起,使得签密密文的长度与普通签名或加密的长度相等,从而取得“一箭双雕”的效果。经对RSA—TBOS的安全性进行分析,证明了在某些特定参数设置下,RSA—TBOS的安全性不高。  相似文献   
248.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。  相似文献   
249.
针对库存引信测试的特点,介绍了国内外无线电近炸引信和电容近炸引信仿真测试的方法,分析了库存近炸引信的适用测试方法。最后,对近炸引信测试的发展趋势进行了论述,提出了库存近炸引信通用测试系统的设计方法。  相似文献   
250.
当水下监测系统遇到外部攻击、发生故障和事故时,生存性为系统仍保证基本服务提供了保障.为准确衡量此类系统的生存性,提出了它的生存性定义、计算方法和系统模型.生存性定义为在指定工作环境下,受事件影响的系统服务仍能达到用户要求的能力,表示为系统服务性能的数学期望.根据这种定义和计算方法能更准确地判别系统设计是否满足生存性标准.在基于多状态系统的生存性模型中,服务性能是各子系统状态的函数,与系统的结构函数有关.子系统状态的概率分布由系统的可靠性和安全性决定.最后通过实例说明了生存性模型的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号