首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   587篇
  免费   37篇
  国内免费   60篇
  2023年   5篇
  2022年   8篇
  2021年   12篇
  2020年   10篇
  2019年   8篇
  2018年   1篇
  2017年   6篇
  2016年   12篇
  2015年   17篇
  2014年   31篇
  2013年   32篇
  2012年   59篇
  2011年   63篇
  2010年   52篇
  2009年   39篇
  2008年   45篇
  2007年   30篇
  2006年   34篇
  2005年   25篇
  2004年   38篇
  2003年   38篇
  2002年   41篇
  2001年   28篇
  2000年   15篇
  1999年   6篇
  1998年   5篇
  1997年   8篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
排序方式: 共有684条查询结果,搜索用时 15 毫秒
671.
驱护舰编队对海攻击态势分析与火力运用   总被引:6,自引:4,他引:2  
针对驱护舰武器装备的发展 ,结合现代海上进攻战斗的新特点 ,在战斗战场范围内对驱护舰编队对海攻击态势的内涵及其要素进行了分析 ,建立了编队对海攻击态势分析模型。在对编队对海攻击态势与状态分析的基础上 ,基于编队对海攻击能力特点 ,提出了编队对海攻击的火力运用方式及其使用时机。  相似文献   
672.
根据定向攻击锚雷的工作原理,建立了其对水面目标打击概率的仿真数学模型,可用于定向区域攻击锚雷打击概率的蒙特卡洛法仿真.  相似文献   
673.
2004年4月初,俄军工综合体披露,近期将有50架米-28N直升机装备俄陆军航空兵部队。米-28N是一种全天候的攻击直升机,可在昼夜和各种气候条件下使用。消息披露后,新型战斗直升机的作战性能成了人们关注的焦点。米-28N被认为是与美国AH-64D“长弓阿帕奇”属同一级别的武器系统,其作战能力的高低在很大程度上取  相似文献   
674.
看了12A/2011期专题"中国需要几艘航母"受益匪浅,形成了自己的一点看法。一国需要多少航母,其实根本就没有一个硬指标,主要是政治层面上的决策,持这种观点的人也很多,都认为当前国家领导人苦心营造一个和平发展的空间和时间,把国内问题解决好。近期我国本土受攻击的可能性极小,与邻国的正面冲突总是以谈判来缓和,大批量的航母并不是当务之急;从经济层面来看,国际金融危机的不确定性  相似文献   
675.
AES轮变换的代数正规型及其应用   总被引:1,自引:1,他引:0       下载免费PDF全文
每个布尔函数的代数正规型(ANF)是唯一的,对于研究布尔函数有重要意义.利用Mathematica软件得到了高级加密标准的轮变换(Sbox,ShiftRow和MixColumn的复合)的128个分量函数的代数正规型.每个分量函数都是32元布尔函数,其项数在448 ~ 545,平均为496,远远小于随机32元布尔函数的平均项数231.这表明AES轮变换与随机置换有巨大偏差.得到这些ANF的时间复杂度在一个2GHz的PC机上只用几分钟.该方法优于通过真值表得到ANF的经典算法——其得到128个分量函数的时间复杂度为0( 128×32 ×232)=0(244).作为应用,利用得到的ANF建立了一轮AES的一个方程系统,并用Cryptominisat 2.9.0进行求解.使用Guess-and-Determine的方法,利用一个已知明密对,可以在PC机上233h内得到全部128比特密钥.  相似文献   
676.
警报关联图:一种网络脆弱性量化评估的新方法   总被引:3,自引:2,他引:1       下载免费PDF全文
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.  相似文献   
677.
Sosemanuk算法是欧洲eSTREAM计划最终获选的七个算法之一。从比特层面对该算法进行剖析,通过对Serpent1组件S盒、模232加法和线性反馈移位寄存器的研究,找到了关于内部状态的一个方程组,并利用Groebner基方法改进了对Sosemanuk算法基于字的猜测决定攻击。结果表明只需要猜测7个32比特的字就可以完全确定出其余5个32比特的内部状态,其攻击的复杂度为O(2192)。  相似文献   
678.
为了解决空战自主拦射攻击问题,提出了一种自主优化瞄准控制方法。首先描述了自主拦射攻击需要解决的问题;然后给出了基本解决思路并推演出瞄准偏差方程;接着创建了自寻优瞄准控制模型并设计了瞄准控制过程;最后通过仿真实验进行了与比例导引控制方法的对比测试和鲁棒性测试,结果表明自主优化瞄准控制法对于解决自主拦射攻击问题非常有效。  相似文献   
679.
针对群弹系统执行攻击任务时,从弹按照主从式协同攻击样式跟随领弹实施攻击,利用领弹与从弹的位置信息解算出相对距离和角度,依据相对距离和角度误差的动力学特性,建立了主从式协同攻击样式的非线性数学模型,采用输出线性化理论设计了主从式协同攻击样式的控制律,证明了该控制律及其内动态系统的稳定性.仿真表明,在领弹机动条件下,实现了对从弹的速度和弹道偏航角的控制,从弹能保持与领弹的相对距离和弹道偏航角均快速收敛并稳定到期望值.  相似文献   
680.
根据未来战争中编队对地攻击的特点,运用一致算法(consensus algorithm)的思想对Swt-opt算法进行改进,解决关于传感器-武器-目标的联合火力分配问题。改进算法继承了Swt-opt算法解决资源分配问题在通信、计算以及对战场态势的容错能力方面的优势,克服了Swt-opt算法受限于网络拓扑结构的缺点。最后,证明了改进算法的可行性,并运用Matlab对改进算法进行了仿真实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号