首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   164篇
  免费   41篇
  国内免费   6篇
  2023年   2篇
  2022年   2篇
  2021年   6篇
  2020年   5篇
  2019年   7篇
  2018年   2篇
  2017年   4篇
  2016年   4篇
  2015年   9篇
  2014年   13篇
  2013年   16篇
  2012年   13篇
  2011年   18篇
  2010年   15篇
  2009年   19篇
  2008年   11篇
  2007年   11篇
  2006年   9篇
  2005年   7篇
  2004年   7篇
  2003年   4篇
  2002年   3篇
  2001年   8篇
  2000年   1篇
  1999年   3篇
  1998年   1篇
  1997年   3篇
  1996年   2篇
  1995年   1篇
  1993年   1篇
  1990年   4篇
排序方式: 共有211条查询结果,搜索用时 15 毫秒
91.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15.  相似文献   
92.
This paper offers the personal view of a senior executive in the Defence Procurement Agency about the future requirements of the defence industry’s principal UK customer. The focus here is on trying to identify the type of corporate behaviour and range of skill sets that the UK Government will need from defence suppliers, both primes and supply chain companies in the future. The concluding message from this ‘Customer View’ is that there is likely to be a continuing market for the company that specializes in delivering defence capability. It will be a company that will be looking for a long‐term relationship, with a specialist knowledge of its various national customers and a willingness to work openly and closely with them. It will be agile in its ability to bring together diverse technologies, to package them as a system and to deliver them either as hardware or as a service. Such suppliers will also need to innovate and to adapt at least as rapidly as the threats that they seek to counter.  相似文献   
93.
《Arms and Armour》2013,10(1):30-39
Abstract

A recent re-examination of the arms and armour collection at the British Museum has led to the identification of a 17th-century pikeman's armour clearly associated with the city of Antwerp in modern Belgium, the only example of its kind. The three pieces: a pot, breastplate and backplate, are part of a collection bequeathed to the museum by William Burges in 1881. All three pieces can be dated to circa 1635 and are stamped with the arms of Antwerp, a stylised depiction of Antwerp castle between two hands derived from the blazon of the Margrave of Antwerp. The armour is indistinguishable from contemporary Dutch production and it is unclear whether it was made in Antwerp or whether the addition of the arms simply suggests a use in the city.  相似文献   
94.
JXTA为构建对等网络提供了标准化计算平台,制定一些协议和服务专门解决构建P2P网络所遇见的问题.为了改进JXTA路由查询效率低下问题,提出一种路由短链改进算法.在端点路由协议的基础上,根据小世界短链现象采用物理邻居策略将网络划分簇,簇内采用Pastry算法,簇间运用freePastry算法进行资源搜索,使长跳路由减少短链路由增加.通过仿真实验说明,算法可有效增加检索效率,减少节点间的通讯时延.  相似文献   
95.
A firm making quantity decision under uncertainty loses profit if its private information is leaked to competitors. Outsourcing increases this risk as a third party supplier may leak information for its own benefit. The firm may choose to conceal information from the competitors by entering in a confidentiality agreement with the supplier. This, however, diminishes the firm's ability to dampen competition by signaling a higher quantity commitment. We examine this trade‐off in a stylized supply chain in which two firms, endowed with private demand information, order sequentially from a common supplier, and engage in differentiated quantity competition. In our model, the supplier can set different wholesale prices for firms, and the second‐mover firm could be better informed. Contrary to what is expected, information concealment is not always beneficial to the first mover. We characterize conditions under which the first mover firm will not prefer concealing information. We show that this depends on the relative informativeness of the second mover and is moderated by competition intensity. We examine the supplier's incentive in participating in information concealment, and develop a contract that enables it for wider set of parameter values. We extend our analysis to examine firms' incentive to improve information. © 2014 Wiley Periodicals, Inc. 62:1–15, 2015  相似文献   
96.
PUFFIN是一个分组长度为64bit的轻量级分组密码算法,其密钥长度为128bit。对PUFFIN抵抗积分攻击的能力进行研究,构造并证明PUFFIN算法存在5轮和6轮积分区分器。利用6轮积分区分器对8轮PUFFIN进行积分攻击,可恢复2轮共100bit轮密钥,攻击的数据复杂度为220个选择明文,时间复杂度约为233次8轮加密,存储复杂度为220,这是目前为止对PUFFIN最好的积分分析结果。  相似文献   
97.
项目型供应链管理模式能有效实现装备研制过程中行为主体间的优势互补和资源的优化配置,利于供应链整体效益的提高,但各种不确定性因素会导致主体间风险传递行为的发生。为提供风险控制有效对策,通过考虑节点位置重要度和属性重要度,构建了项目型供应链节点重要度评估模型;通过衡量行为主体风险识别和风险控制的努力程度,给出了行为主体抗风险努力程度的评价方法,最后提出了一种基于节点重要度和抗风险努力程度的项目型供应链利益分配策略,该策略能有效促使行为主体主动进行风险识别和风险控制,是一种"风险共担、利益共享"的项目型供应链合作博弈策略。  相似文献   
98.
废旧轮胎作为新型柔性拦石墙结构的重要组成部分,研究其组成材料及抗冲击性能具有重要意义。采用ANSYS/LS-DYNA软件,以子午线轮胎175/70R14为基础,建立了废旧轮胎和刚性拦石墙上添加废旧轮胎前后的有限元模型,分别考察了2种情况下刚性拦石墙所受落石冲击力的大小,研究了废旧轮胎各部分材料的耗能特点。数值分析表明:废旧轮胎吸能作用明显,能够有效地减缓落石对刚性拦石墙的冲击,并显著提高新型柔性拦石墙的防护能力。  相似文献   
99.
采样协方差矩阵求逆是空时抗干扰算法的基本运算单元,但由于其运算量随时域抽头个数急剧增长,直接限制了空时抗干扰技术在卫星导航接收机中的应用。针对该问题,提出了基于块Toeplitz矩阵快速求逆的空时抗干扰方法。通过采用新的协方差矩阵近似计算方法,使得该矩阵同时为块Toeplitz矩阵与Hermite矩阵,并运用块Toeplitz矩阵的快速求逆算法,将时域抽头个数为K的计算复杂度从O[K3]降至O[K2]。理论分析和仿真结果表明,在阵元数为4、时域抽头为15的典型情况下,相比现有矩阵求逆方法,该算法的抗干扰性能损耗小于1d B,但计算量可降低约2/3。  相似文献   
100.
节流方式对隔离段流场结构影响的数值仿真   总被引:1,自引:0,他引:1       下载免费PDF全文
在隔离段尾部设计节流装置是试验上模拟反压对隔离段流场影响的常用方法。针对不同节流方式对隔离段流场结构的影响,采用数值模拟方法进行了比较研究。比较三种节流方式,包括在斜坡面尾部设置节流直板、在头罩面尾部设置节流直板和流场中间布置对称斜楔等。结果表明,由于隔离段斜坡面和头罩面边界层发展的非对称性,三种方式所产生的激波串结构均靠近头罩一侧的壁面。第二种方式产生的激波串强度较大,边界层分离较为严重,容易造成流场堵塞,在实际中不利于激波串的试验研究。另外两种方式所产生的流场结构类似,但是第一种方式在设计加工上相对容易实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号