首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39篇
  免费   2篇
物理学   13篇
综合类   28篇
  2020年   1篇
  2019年   1篇
  2017年   1篇
  2013年   2篇
  2012年   1篇
  2011年   1篇
  2010年   3篇
  2009年   2篇
  2008年   3篇
  2006年   2篇
  2005年   5篇
  2004年   7篇
  2003年   3篇
  2002年   2篇
  1995年   1篇
  1994年   1篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1981年   2篇
排序方式: 共有41条查询结果,搜索用时 0 毫秒
11.
50-watt ytterbium-doped double-clad fiber laser   总被引:1,自引:0,他引:1  
A ytterbium-doped double-clad fiber laser with more than 50-W output, near diffraction-limited is demonstrated in SIOM. The optical-to-optical efficiency is about 44% with respect to incident pump power and the slope efficiency is 69% against launched pump power.  相似文献   
12.
文章设计了一种新型的电子选举协议,结合了环签名的无条件匿名性和盲签名的身份认证等特点,极大程度上削弱了第三方的权力,而且任何投票者都可以单独计票.与一般方案相比,该方案具有更强的安全性,包括选票的完全保密性、无收据性、计票的公平性和无争议性等,适合使用于投票者数目不多的小型电子选举.  相似文献   
13.
锥柱截切相贯展开的解析分析   总被引:1,自引:0,他引:1  
以常见的锥柱为研究对象,为锥柱截切、相贯的展开用形数结合的方法,进行了解析分析,并建立相应的数学模型,为在计算机上绘制截交线或相贯线的展开曲线提供了科学的依据。若以此为依据进行编程,可实现用计算机绘制锥柱截切、相贯的展开图。这样不仅提高了精度,而且省去了手工绘制投影图、展开图和放样图等环节,从而提高了钣金展开放样效率,在生产中具有实用意义。  相似文献   
14.
潘麟生同志在本刊八○年第一期曾发表文章对二点分布K阶矩作了估值,这项工作是有意义的。本文利用Stirling数来表示二项分布以及Poisson分布m阶矩,从而给出了较之更精确的估值式。  相似文献   
15.
本文给出三个含有Stirling数的函数列的生成函数,利用它们很容易地导出用Stirling数表示的一系列有用的结果。  相似文献   
16.
文章提出了一种新的移动代理安全模型,该模型是信任模型、风险评估和密码系统三者结合的移动代理安全模型。它具有动态性,可以实现实时更新;具有全面性,可以实现主观判断和客观判断的结合;具有灵活性,可以使模型适应性更广。在分析移动代理面临的安全问题和信任本身特性的基础上定义信任以及信任关系,对已有的信任更新函数和推荐者评价函数进行了改进,并就信任而产生的安全问题进行了分析,最后表明该模型具有灵活的动态适应性及安全性。  相似文献   
17.
详细研究了准分子激光光束均匀性的各项评价指标,加工窗口描述了加工任务本身对光束均匀度的要求;能量分数回答了具体加工窗口即均匀度要求下的能量利用率问题;平顶因子则描述了整个光斑能量分布范围内的均匀性问题。利用激光波面分析仪对不同均匀器所获得的均匀光束进行评价比较,蝇眼透镜均匀器能量利用率高,整个光斑内的均匀效果好,但最佳均匀截面的位置动态范围小;组合棱镜均匀器均匀截面动态范围大,但整体均匀效量较差。  相似文献   
18.
为了实现物理人机交互中手术机器人的姿态柔顺调整,该文提出了一种基于变导纳的机器人控制方案.人机交互操作必须对操作者非常直观,其主要难点在于感知周围的环境与人类的意图,并对它们做出充分、直观和安全的反应.为提高系统的直观性,该文提出的变导纳控制策略是基于力/力矩传感器来推断操作者意图,通过结合UR5机器人进行相关实验来验证该算法的性能.结果表明:基于变导纳的机器人控制方案能够满足人机交互操作中对姿态柔顺调整的需求.  相似文献   
19.
基于混合入侵检测技术的网络入侵检测方法   总被引:3,自引:0,他引:3  
总结了异常检测和误用检测的优缺点,结合其优点,并克服其缺点,提出了基于混合入侵检测技术的网络入侵检测系统模型.对于同一行为,异常检测结果和误用检测结果不总是一样的,跟踪算法有效地解决了异常检测结果与误用检测结果不完全相同的问题;采用了数据挖掘方法建立正常行为轮廓库,并采用了全序列比较法和相关函数法实现异常检测引擎;提出的模型较基于单一入侵检测技术的模型相比,具有更好的检测效果.  相似文献   
20.
报文摘要算法MD5分析   总被引:9,自引:0,他引:9  
随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出了它的缺陷 ,最后推荐了一种为克服此缺陷而对 MD5算法进行的改进方法  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号