首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   89篇
  免费   25篇
  国内免费   11篇
  2022年   1篇
  2018年   2篇
  2017年   4篇
  2016年   3篇
  2015年   3篇
  2014年   17篇
  2013年   9篇
  2012年   11篇
  2011年   14篇
  2010年   2篇
  2009年   8篇
  2008年   8篇
  2007年   5篇
  2006年   5篇
  2005年   3篇
  2004年   4篇
  2003年   5篇
  2002年   2篇
  2001年   5篇
  2000年   3篇
  1999年   1篇
  1998年   2篇
  1996年   3篇
  1993年   2篇
  1992年   2篇
  1989年   1篇
排序方式: 共有125条查询结果,搜索用时 265 毫秒
61.
密钥分配协议安全性的证明是确保密钥分配绝对安全的要求 ,经典密码方案的安全性大多难以证明 ,而利用量子力学的基本原理 ,可以证明量子密码方案是无条件安全的。介绍了Shor Preskill对BB84量子密钥分配协议无条件安全性的证明方法 ,归纳了其技巧和特点 ,揭示了对称化方法和量子纠缠提纯技术在该方法中的作用。证明了Shor Preskill方法不能直接用来证明B92协议的无条件安全性。提出了利用Shor Preskill方法间接证明B92的可能途径。  相似文献   
62.
军事信息系统互操作性是信息化联合作战夺取战场主动权的关键,是武器装备体系综合评估研究的重点之一。通过研究美军信息系统联合互操作性测试、验证的机制与流程,提出了适用于我军的基于就绪网络关键性能参数的信息系统,介绍了美军信息系统互操作性等级(LISI)评估方法与模型,为提高我军信息系统互操作水平提供有意义的参考。  相似文献   
63.
伴随着“认知域”作战概念被引入军事领域,现代战场已经形成了物理域、信息域、认知域三大作战维度。认知域已经成为美国战略空间拓展的主要战场之一。按照习主席关于要打好意识形态领域“制脑权”战争的思想,更需要重视认知域的攻防,研究相关技术,才能在没有硝烟的战场上不落下风。  相似文献   
64.
几种典型加密体制分析   总被引:2,自引:0,他引:2  
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望。结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(C~3I)所应用的加密算法提出了建议。  相似文献   
65.
再制造工程为实现社会的可持续发展提供丁有效手段,也促进了装备多寿命周期的使用及发展。分析了国内外多寿命周期的研究现状,提出了基于再制造的装备多寿命周期的内涵,并探讨了装备多寿命周期发展的哲学及科学基础,阐述了基于再制造的装备多寿命周期工程的若干关键技术。  相似文献   
66.
Derivatives (or gradients) are important for both sensitivity analysis and optimization, and in simulation models, these can often be estimated efficiently using various methods other than brute‐force finite differences. This article briefly summarizes the main approaches and discusses areas in which the approaches can most fruitfully be applied: queueing, inventory, and finance. In finance, the focus is on derivatives of another sort. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
67.
侦察系统是作战指挥系统的重要组成部分。现代侦察系统设计,必须根据任务需求,确定关键技术,采用有效的方法手段和安全可靠的工作方式,以便迅速、准确获取战场信息。本文介绍了一个战场目标声识别系统,并提出了解决关键技术与系统功能模块化设计的方案。  相似文献   
68.
To date, warlordism in Africa has been viewed solely negatively. This has come about, in part, because of the analytical lenses that have been used. Typically, warlordism has been examined at the state level; and behavioural traits, rather than definitionally necessary components, have been the focus. In effect, ‘warlord’ has been confused with other violent actors. I suggest here a reconceptualisation ‘from below’, which takes into account variation in types of warlordism, and which allows for both positive and negative effects of warlordism on society and the state.  相似文献   
69.
无人机集群作战概念及关键技术分析   总被引:3,自引:0,他引:3  
无人机集群作战正在从概念走向雏形.文章总结了国外无人机集群作战概念的发展,分析了无人机集群作战的主要关键技术,包括大规模无人机管理与控制、多无人机自主编队飞行、集群感知与态势共享、集群突防与攻击、集群作战任务控制站等技术,并展望了未来无人机集群协同搜索、协同干扰、协同攻击、协同察/打、集群对抗等作战应用.  相似文献   
70.
针对卫星网络组密钥管理的重要性,提出了一个可认证的基于门限秘密共享的组密钥管理方案.结合卫星网络的动态拓扑结构特点,将地面站作为组成员的身份注册中心,以实现对组成员的身份认证,确保节点的合法性.为了提高组密钥的生成效率,选取≠一1颗可见时间长的卫星构建组密钥份额分发中心,降低了组密钥联合生成过程中的通信量.组密钥协商无需安全信道,节省了系统资源.安全性及性能分析表明,该方案不仅具有较强的安全性,而且还具有计算和通信量小的优点.参数分析表明,门限值k与组密钥更新周期T是影响方案安全性的2个重要因子.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号