首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   156篇
  免费   79篇
  国内免费   19篇
  2024年   3篇
  2023年   1篇
  2022年   1篇
  2021年   6篇
  2019年   4篇
  2018年   5篇
  2017年   11篇
  2016年   5篇
  2015年   7篇
  2014年   11篇
  2013年   13篇
  2012年   23篇
  2011年   17篇
  2010年   12篇
  2009年   9篇
  2008年   13篇
  2007年   13篇
  2006年   16篇
  2005年   13篇
  2004年   6篇
  2003年   8篇
  2002年   9篇
  2001年   12篇
  2000年   1篇
  1999年   6篇
  1998年   1篇
  1996年   1篇
  1995年   3篇
  1994年   5篇
  1993年   6篇
  1992年   1篇
  1991年   3篇
  1990年   6篇
  1989年   1篇
  1988年   2篇
排序方式: 共有254条查询结果,搜索用时 102 毫秒
61.
随着通用航空及无人机产业的发展,低成本及小型化的导航解决方案将具有广泛的市场。提出了一种基于单频GPS接收机的自迭代定位算法,用于提高定位精度,增强定位收敛性。对该算法的基本原理进行了分析,并推导出该算法的数学模型,通过静态实验的方法对该算法的收敛性进行验证,并将该算法的位置信息与最小二乘法解出的位置信息进行对比,体现了自迭代定位算法的优势。  相似文献   
62.
Many conventional models that characterize the reliability of multicomponent systems are developed on the premise that for a given system, the failures of its components are independent. Although this facilitates mathematical tractability, it may constitute a significant departure from what really takes place. In many real‐world applications, system components exhibit various degrees of interdependencies, which present significant challenges in predicting degradation performance and the remaining lifetimes of the individual components as well as the system at large. We focus on modeling the performance of interdependent components of networked systems that exhibit interactive degradation processes. Specifically, we focus on how the performance level of one component affects the degradation rates of other dependent components. This is achieved by using stochastic models to characterize how degradation‐based sensor signals associated with the components evolve over time. We consider “Continuous‐Type” component interactions that occur continuously over time. This type of degradation interaction exists in many applications, in which interdependencies occur on a continuum. We use a system of stochastic differential equations to capture such “Continuous‐Type” interaction. In addition, we utilize a Bayesian approach to update the proposed model using real‐time sensor signals observed in the field and provide more accurate estimation of component residual lifetimes. © 2014 Wiley Periodicals, Inc. Naval Research Logistics 61: 286–303, 2014  相似文献   
63.
If international terrorism is on a rising trend, an important source of confirmation or refutation of this is time‐series data on terrorist activity. Using chiefly data collected by the RAND/MIPT consortium we show using basic statistical analysis that in the period 1968–2005 the yearly number of all international terrorist incidents shows no trend over time, but fluctuates year on year in a random manner. On the other hand some indicators do show a definite trend over time, principally the steady rise in the number of incidents that are death‐dealing in nature. A further conclusion is drawn, showing that the proportion of these incidents leading to deaths above a given level is virtually fixed.  相似文献   
64.
在军事和商业应用中有很多密码算法是半公开或者不公开的,旨在证明算法保密对密码的安全性提高并没有明显帮助.针对轻型分组密码LED的未知非线性部件S盒,提出了一种基于差分功耗分析的逆向方法,该方法可以利用差分功耗曲线的极性信息来恢复未知算法结构.实验结果表明,在LED的S盒参数未知时,利用功耗采集平台采集算法运行时泄露的旁路功耗信息,可以成功逆向出全部s盒信息,验证了该方法的可行性.  相似文献   
65.
Automated responses are an inevitable aspect of cyberwarfare, but there has not been a systematic treatment of the conditions in which they are morally permissible. We argue that there are three substantial barriers to the moral permissibility of an automated response: the attribution, chain reaction, and projection bias problems. Moreover, these three challenges together provide a set of operational tests that can be used to assess the moral permissibility of a particular automated response in a specific situation. Defensive automated responses will almost always pass all three challenges, while offensive automated responses typically face a substantial positive burden in order to overcome the chain reaction and projection bias challenges. Perhaps the most interesting cases arise in the middle ground between cyber-offense and cyber-defense, such as automated cyber-exploitation responses. In those situations, much depends on the finer details of the response, the context, and the adversary. Importantly, however, the operationalizations of the three challenges provide a clear guide for decision-makers to assess the moral permissibility of automated responses that could potentially be implemented.  相似文献   
66.
脉冲星拥有高度稳定的自转周期,可用对其的观测信息来校正星载原子钟钟差。针对脉冲星守时系统中脉冲到达时间的微小偏差会严重影响守时精度的问题,提出一种考虑系统偏差的脉冲星守时算法。基于脉冲星守时的基本原理,梳理了影响守时系统性能的系统偏差因素,并建立了模型。利用二步卡尔曼滤波算法,在估计原子钟钟差的同时,解耦估计系统偏差。研究结果表明,本算法可以有效地降低系统偏差对脉冲星守时系统的影响。该算法为脉冲星守时系统的工程实现提供了一条可行的思路。  相似文献   
67.
为精确分析部分频带干扰下伪码跟踪误差,需要考虑伪码的非理想随机特性。引入伪码的精细功率谱模型,对比分析了不同带宽干扰下基于简化谱和精细谱的码跟踪误差。定义了相对误差系数,用以定量描述伪码非理想随机特性对码跟踪误差的影响。当干扰带宽增大时,相对误差系数逐渐减小,伪码非理想随机特性对码跟踪误差的影响逐渐减小,基于简化谱的分析趋近于基于精细谱的分析。结合GPS L1 C/A码,给出了相对误差小于0.2的最小干扰带宽,并将其作为基于简化谱分析的适用条件。研究表明当干扰带宽大于伪码周期的频率的300倍时,伪码非理想随机特性导致的码跟踪精度变化可忽略,反之,则需要基于精细的功率谱模型进行码跟踪精度分析。  相似文献   
68.
随着病毒与反病毒竞争的加剧,变形已成为病毒技术中必不可少的一部分,深入剖析病毒变形机理是查杀变形病毒的关键.通过运用循环群的基本理论对两个具体问题进行抽象分析,揭示了这类变形机理的理论依据,并讨论了相应的检测方法.  相似文献   
69.
通过对水印图像混沌加密和汉明编码,以及对原始图像进行提升小波变换,并结合人类视觉系统特性值计算,提高了水印算法的鲁棒性。  相似文献   
70.
针对ARIA-128分组密码进行差分故障分析,并将差分故障分析简化为求解S盒输入与输出差分问题,同时进行仿真实验。实验结果表明:ARIA-128分组密码易遭受差分故障分析攻击,8次故障注入可恢复1轮扩展轮密钥,32次故障注入即可恢复主密钥。该方法也适用于其他SPN结构的分组密码算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号