首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   150篇
  免费   44篇
  国内免费   19篇
化学   6篇
力学   8篇
综合类   49篇
数学   63篇
物理学   87篇
  2024年   1篇
  2023年   7篇
  2022年   4篇
  2021年   3篇
  2020年   4篇
  2019年   3篇
  2018年   2篇
  2017年   6篇
  2016年   13篇
  2015年   6篇
  2014年   16篇
  2013年   7篇
  2012年   9篇
  2011年   14篇
  2010年   12篇
  2009年   15篇
  2008年   20篇
  2007年   14篇
  2006年   13篇
  2005年   5篇
  2004年   12篇
  2003年   5篇
  2002年   3篇
  2001年   3篇
  2000年   1篇
  1999年   1篇
  1997年   2篇
  1995年   1篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1989年   5篇
  1988年   1篇
排序方式: 共有213条查询结果,搜索用时 20 毫秒
81.
多导弹协同攻击是未来导弹技术发展的重要方向之一。研究了多导弹协同攻击问题。首先建立了导弹与目标的相对运动方程,然后对多导弹协同攻击问题以及hp-自适应伪谱法求解最优控制问题的基本原理进行了描述;将hp-自适应伪谱法应用到多导弹协同攻击的研究中,设计了一种基于伪谱法的多导弹协同攻击制导策略,并通过仿真算例对其进行了验证和分析。仿真结果表明:设计的多导弹协同攻击制导策略能够同时兼顾时间约束和角度约束,实现对固定目标的多导弹协同饱和攻击,具有一定的应用价值。  相似文献   
82.
真实量子密钥分发系统中不完善的单光子源和信道损耗的存在,使得现有基于弱相干态的量子密码实验在分束攻击下并不安全,诱骗信号方案能实现基于现有技术绝对安全的量子密钥分发,并能有效提高密钥分发率和安全传输距离,因此成为近年来量子通信研究的热点问题.结合现实量子密码系统的一般模型,介绍目前几种典型的诱骗信号方案以及实验进展,综述了诱骗信号方案的发展情况和最新成果,并对未来的研究方向进行了展望.  相似文献   
83.
何启敏 《数学学报》1992,35(1):45-52
本文给出方程■=φ(y)-F(x),■=-g(x)至多存在和恰好存在 n 个极限环的条件.与文的著名结果(φ(y)≡y)不同,我们采用了不同的方法,不要求{[F(x)-F(b_j)]f(x)}/[g(x)],g(x)在有关区间单调;当φ(y)(?)y 时放弃了文[8][9]有关φ′(y)单调日限制,而所补充的条件推广和改进了文[5][6](p~(158))[7](p~(349))相应的结果.  相似文献   
84.
根据TCP连接建立过程中SYN请求分组与SYN/ACK应答分组一一对应的特性,提出了一种针对SYN洪流攻击的源端网络自适应检测方法.该方法采用简单滑动平均算法对实时统计数据进行平滑,根据对检测统计量的均值和方差的在线估计自动调整检测门限,并利用连续累计检测法来降低突发网络异常对检测结果的影响.性能分析和仿真验证结果表明,在检测时延不超过6个采样周期的要求下,该方法可检测的最低攻击流量约为正常流量的30%,并且检测结果的虚警概率低于10^-6,漏警概率低于10^-2.  相似文献   
85.
昌强 《应用光学》2007,28(1):81-81
2006年10月12日,DRS技术公司宣布收到了洛克希德·马丁公司3000万美元的订单,为美国陆军“阿帕奇”攻击直升机的“箭头”前视红外(FLIR)系统生产引航和瞄准接收器组件。  相似文献   
86.
提出了在共享数据平台下基于密文的代理安全两方计算协议(ciphertext-based proxy secure two-par-ty computation protocol,CPSTCP),给出该协议的定义、形式化模型.与传统的基于安全计算外包(secure computa-tion outsourcing,SCO)的安全协议相比,本文提出的协议因为不需要秘密共享而拥有更高的安全性和效率.在此基础上,利用基于属性的访问控制策略和已有的安全两方集合交协议,基于格中的困难问题,构造了一个半诚实模型下可证安全的基于密文的代理两方集合交协议.  相似文献   
87.
全光网络中攻击定位和恢复算法的研究与仿真   总被引:1,自引:0,他引:1       下载免费PDF全文
梁小朋  黄冰  王涛  刘联海 《发光学报》2009,30(4):499-502
分析了全光网络分布式攻击定位算法,构建了全光网络攻击定位与恢复的仿真平台。实验表明,针对单点攻击,对光网络的透明性引起的"攻击泛滥",能够利用分布式攻击定位算法找到攻击源头,在此基础上,对自动保护倒换和环回两种全光网络进行快速恢复。  相似文献   
88.
在常规的动力学蒙特卡罗方法(KMC)中,扩散过程的速率往往远大于化学反应,因而造成KMC方法在模拟表面化学体系演化时效率非常低下. 为了解决这一时间尺度分离问题,本文最近发展了扩展唯象动力学方法(XPK). 本文基于加氢反应体系模型,利用新发展的XPK程序包,对XPK方法与常规的KMC方法进行了细致的对比. 为了更全面地说明问题,测试中包含了两条不同的势能曲线,以及多种吸附物之间的相互作用. 对比的内容包括计算消耗、并行效率以及稳态的收敛行为等. 测试结果表明,相比于常规的KMC方法,XPK方法在兼顾精度的同时大大提高了模拟效率. 因而可以预期,XPK方法将成为多相催化理论研究的强有力工具. 特别是在表面吸附物种相互作用有决定性影响的情况下,XPK方法的优势尤其突出.  相似文献   
89.
叶天语 《光子学报》2012,41(2):210-217
针对数字图像传输时经常面临JPEG压缩和几何攻击,提出一种抗JPEG压缩和几何攻击的鲁棒零水印算法.将原始图像分割成互不重叠的子块,对每个子块进行奇异值分解,对奇异值矩阵进行harr小波变换,通过比较相邻两个子块奇异值矩阵小波低频逼近子带对角线元素的均值大小关系产生零水印序列.数学理论分析表明:通过比较相邻两个子块奇异值矩阵所有奇异值的均值大小关系产生零水印序列,算法实质上没有对原始图像做任何改动,具有非常好的不可见性.实验结果表明,该算法在抵抗JPEG压缩和旋转、尺寸缩放、随机删除行列、偏移行列、打印-扫描几种几何攻击表现出比较强的鲁棒性.  相似文献   
90.
In this paper, a fast image encryption algorithm is proposed, in which the shuffling and diffusion is performed simul- taneously. The cipher-text image is divided into blocks and each block has k x k pixels, while the pixels of the plain-text are scanned one by one. Four logistic maps are used to generate the encryption key stream and the new place in the cipher image of plain image pixels, including the row and column of the block which the pixel belongs to and the place where the pixel would be placed in the block. After encrypting each pixel, the initial conditions of logistic maps would be changed ac- cording to the encrypted pixel's value; after encrypting each row of plain image, the initial condition would also be changed by the skew tent map. At last, it is illustrated that this algorithm has a faster speed, big key space, and better properties in withstanding differential attacks, statistical analysis, known plaintext, and chosen plaintext attacks.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号