全文获取类型
收费全文 | 289篇 |
免费 | 17篇 |
国内免费 | 9篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 5篇 |
2020年 | 13篇 |
2019年 | 6篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 11篇 |
2013年 | 6篇 |
2012年 | 12篇 |
2011年 | 15篇 |
2010年 | 18篇 |
2009年 | 16篇 |
2008年 | 18篇 |
2007年 | 24篇 |
2006年 | 20篇 |
2005年 | 20篇 |
2004年 | 9篇 |
2003年 | 8篇 |
2002年 | 8篇 |
2001年 | 7篇 |
2000年 | 7篇 |
1999年 | 9篇 |
1998年 | 9篇 |
1997年 | 13篇 |
1996年 | 11篇 |
1995年 | 7篇 |
1994年 | 10篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有315条查询结果,搜索用时 15 毫秒
241.
在阿富汗战场上,“萨格尔”导弹还在吼叫着。它是当年苏军入侵阿富汗时留下的,有的是苏联军火商为了赚钱卖给阿富汗游击队的。如今,留在阿富汗土地上的“萨格尔”导弹派上了用场。 相似文献
242.
通过对引信所处雷电电磁环境的分析 ,研究了无线电引信雷电电磁脉冲效应的实验室评估方法。对处于工作状态的某型无线电引信进行了电场和磁场辐照实验 ,总结了雷电电磁脉冲对该引信性能的作用机理。提出雷电电磁脉冲对处于工作状态的该型无线电引信的性能参数无影响 ,且不会造成早炸 ,但可能会对其近炸功能产生干扰 相似文献
243.
贝叶斯网络计算量随着节点数增多呈指数增长,限制了大规模贝叶斯网络在安全性分析中的应用。为此,利用独立性条件分解整个网络,压缩推理时显式表达的项数,给出了计算顶事件发生概率及割集的算法,并分析了算法复杂性。在满足工程需要情况下,将提出算法与基于BDD算法相比,该算法表现出占用内存少、运行速度快的良好性能。 相似文献
244.
从鱼雷电磁引信收发线圈垂直配置方法基本原理出发,分别分析了位于鱼雷轴线和偏离鱼雷轴线的双接收线圈产生作用距离模糊的原理。对于第一种情况,提出了对双路线圈输出信号进行取模处理的方法,消除了作用距离模糊;对于第二种情况,提出了通过增加对称位置的接收线圈,并对对称位置线圈输出信号求平均后,再进行取模处理,消除了作用距离模糊。仿真结果表明,该方法可有效消除作用距离模糊,提高电磁引信作用距离。 相似文献
245.
随着地理观测技术、计算机网络和地理信息系统、社会调查统计的迅速发展,具有空间位置的自然环境数据正在急剧增长,上升到大数据级别。而传统的数据库已经无法满足现有地学大数据的规模和增长速度。在资源访问方面,人们更加担心数据安全与隐私保护问题。由于数据交易的双方和交易中介都是互不信任的,这显然不利于数据的共享与流通,将阻碍地学大数据产业的发展。常用地学数据管理系统主要由单一机构进行维护管理,在多方用户参与的情形下,由于无法信任数据库中的数据,每一方用户都需要一个专用数据库,这样不同数据库之间数据的差异将产生繁琐的争议。区块链的到来却给这一问题的解决带来了希望,区块链技术实现了不完全可信网络环境中的可信数据管理,具有去中心化、防篡改、不可抵赖、完整性等特性,从而为解决目前依靠中心或第三方机构存在的高成本低效率和信息安全问题提供了切实的方法。本文从区块链的共识机制、智能合约、身份验证、数据溯源等方面进行阐述,并重点分析区块链如何解决流通和共享数据的问题,让地学大数据真正得以广泛应用。 相似文献
246.
247.
RSA—TBOS是在CT—RSA2003会议上提出的一种基于RSA的签密方案。它设计巧妙,使用双层包裹的方式将加密和签名融合到一起,使得签密密文的长度与普通签名或加密的长度相等,从而取得“一箭双雕”的效果。经对RSA—TBOS的安全性进行分析,证明了在某些特定参数设置下,RSA—TBOS的安全性不高。 相似文献
248.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。 相似文献
249.
250.
当水下监测系统遇到外部攻击、发生故障和事故时,生存性为系统仍保证基本服务提供了保障.为准确衡量此类系统的生存性,提出了它的生存性定义、计算方法和系统模型.生存性定义为在指定工作环境下,受事件影响的系统服务仍能达到用户要求的能力,表示为系统服务性能的数学期望.根据这种定义和计算方法能更准确地判别系统设计是否满足生存性标准.在基于多状态系统的生存性模型中,服务性能是各子系统状态的函数,与系统的结构函数有关.子系统状态的概率分布由系统的可靠性和安全性决定.最后通过实例说明了生存性模型的有效性. 相似文献