首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   401篇
  免费   59篇
  国内免费   27篇
  2024年   7篇
  2023年   18篇
  2022年   11篇
  2021年   5篇
  2020年   9篇
  2019年   5篇
  2017年   5篇
  2016年   4篇
  2015年   12篇
  2014年   21篇
  2013年   24篇
  2012年   32篇
  2011年   23篇
  2010年   29篇
  2009年   15篇
  2008年   22篇
  2007年   15篇
  2006年   17篇
  2005年   13篇
  2004年   10篇
  2003年   18篇
  2002年   22篇
  2001年   22篇
  2000年   18篇
  1999年   21篇
  1998年   13篇
  1997年   9篇
  1996年   11篇
  1995年   10篇
  1994年   11篇
  1993年   10篇
  1992年   3篇
  1991年   11篇
  1990年   3篇
  1989年   6篇
  1988年   1篇
  1987年   1篇
排序方式: 共有487条查询结果,搜索用时 15 毫秒
111.
数据隐密性保护和数据完整性保护是数据加密的两个不同范畴。本文从这两个不同范畴出发,简要分析了几种具有代表性的加密体制。  相似文献   
112.
本文介绍一种由数字集成电路构成的延时电路。该电路具有延时步距可变、延时范围大的特点。实验表明,这种电路具有很高的精度,并且容易实现。  相似文献   
113.
文中介绍了采用数字低通滤波器去除红外图象中背景起伏的方法;在红外图象中采用统计矩来估计目标的位置与特征;描述了一种分割红外目标图象的新方法。对红外图象与模拟图象的处理都表明是一种面向实际应用的红外图象处理技术。  相似文献   
114.
文中介绍一种全双工模拟话密系统的自适应回波抵消器,该抵消器用块修正方法更新横向滤波器的系数。这种方法的收敛性能和计算效率均优于标准的最小梯度算法,且满足国际电报电话咨询委员会(CCITT)建议的回波抵消器要求G.165.  相似文献   
115.
目标极化散射矩阵的精确测量是全极化雷达极化信息处理的前提和基础。基于正负线性调频信号,针对采用数字解线性调频处理的同时全极化测量体制雷达,分别推导了雷达中频频率偏差和采样频率偏差对同时全极化测量影响的数学模型,提出一种雷达中频频偏和采样频偏的联合估计与校准方法。仿真和实测数据表明:雷达系统频率稳定度会引起不同通道极化测量结果峰值位置和相对相位的变化,采用所提方法能够有效校正峰值偏移,补偿相位误差,提高目标极化散射矩阵测量的精度。  相似文献   
116.
介绍了数字孪生技术的起源及概念,分析了数字孪生系统与平行系统/仿真推演系统等区别,针对数字孪生在武器装备系统中的应用,进行了技术框架和应用框架设计,并提出了武器装备系统数字孪生在装备感知、模型构建、系统集成、评估预测、交互控制五大领域的关键技术,给出了武器装备系统数字孪生发展在理论及实践方面的启示,以期对武器装备系统中数字孪生技术的应用提供技术支撑。  相似文献   
117.
针对当前雷达组网部署优化问题缺少对海探测研究,以及基于实际地形数据的遗传算法(GA)求解复杂度高的问题,开展了基于数字高程模型(DEM)数据和遗传算法的对海探测部署优化研究。基于预先阵地和对海探测雷达威力模型,所提的算法可有效减少遗传算法寻优空间,极大提高优化求解速度。仿真表明,该算法可获得和遍历法近似的最优结果,随着部署规模的增大,具有明显的速度优势。  相似文献   
118.
为了对系统仿真技术有一个总体认识,采用归纳和分析的方法,对系统仿真技术的体系进行了初步探讨.  相似文献   
119.
小波分析电子签名系统   总被引:1,自引:0,他引:1  
成功开发了小波分析电子签名系统。运用快速小波变换理论和生物识别技术提取人体指纹特征,转化为指纹特征码嵌入电子文本,解决了信息传输的安全问题,对因特网的身份认证、信息认证有重要指导作用。  相似文献   
120.
量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,在研究过程中,人们对其加密方案的优势和缺点逐渐有了深刻的认识。目前,基于编码的密码体制已成为后量子密码学最有前途的方案之一。综述了基于编码加密体制的发展现状,阐述了现有基于编码的加密体制和目前已知存在的攻击,并指明了未来具有潜力的发展方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号