首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   225篇
  免费   50篇
  国内免费   24篇
化学   21篇
力学   8篇
综合类   71篇
数学   114篇
物理学   85篇
  2024年   2篇
  2023年   11篇
  2022年   6篇
  2021年   6篇
  2020年   6篇
  2019年   4篇
  2018年   4篇
  2017年   6篇
  2016年   15篇
  2015年   15篇
  2014年   20篇
  2013年   11篇
  2012年   11篇
  2011年   15篇
  2010年   14篇
  2009年   21篇
  2008年   32篇
  2007年   15篇
  2006年   14篇
  2005年   10篇
  2004年   18篇
  2003年   10篇
  2002年   6篇
  2001年   6篇
  2000年   4篇
  1999年   3篇
  1998年   1篇
  1997年   2篇
  1996年   2篇
  1995年   3篇
  1993年   2篇
  1992年   2篇
  1989年   2篇
排序方式: 共有299条查询结果,搜索用时 15 毫秒
81.
昌强 《应用光学》2007,28(1):81-81
2006年10月12日,DRS技术公司宣布收到了洛克希德·马丁公司3000万美元的订单,为美国陆军“阿帕奇”攻击直升机的“箭头”前视红外(FLIR)系统生产引航和瞄准接收器组件。  相似文献   
82.
该国产数字化电源控制器采用先进的DSF和FPGA作为控制核心,采用了高精度的ADC作为数据采集单元,并且将模拟量和数字量进行有效的隔离,设计了较为先进的PID控制算法.控制器由DSP和ADC两块控制卡组?嵌入电源,和电源有机地融成一体.控制器通过光纤与远程IOC进行实时通讯,通过本地PC机串行口可灵活调节电源回路参数,具有高稳定性和高重复性等优点.迄今为止该控制器作为进口瑞士PSI控制卡的替换产品,主要应用在SSRF的静态的中小功率开关电源上(100ppm下),各项指标均能满足使用要求.与进口控制器相比,该控制器有较高的性价比.  相似文献   
83.
本利用辛几何构作了两类Carteisan认证码,计算了码的参数,当编码规则按等概率分布选取时,计算出敌方成功的模仿攻击概率和成功的替掀攻击概率。  相似文献   
84.
沈南山  罗增儒 《高等数学研究》2011,14(1):125-126,F0003
通过具体案例说明RSA公钥体制的算法过程及RSA体制在加密和数字签名中的应用.  相似文献   
85.
In this paper, a fast image encryption algorithm is proposed, in which the shuffling and diffusion is performed simul- taneously. The cipher-text image is divided into blocks and each block has k x k pixels, while the pixels of the plain-text are scanned one by one. Four logistic maps are used to generate the encryption key stream and the new place in the cipher image of plain image pixels, including the row and column of the block which the pixel belongs to and the place where the pixel would be placed in the block. After encrypting each pixel, the initial conditions of logistic maps would be changed ac- cording to the encrypted pixel's value; after encrypting each row of plain image, the initial condition would also be changed by the skew tent map. At last, it is illustrated that this algorithm has a faster speed, big key space, and better properties in withstanding differential attacks, statistical analysis, known plaintext, and chosen plaintext attacks.  相似文献   
86.
联合直接攻击弹药精确制导技术分析   总被引:3,自引:0,他引:3  
从技术分析的角度对联合直接攻击弹药(JDAM)的武器制导系统进行了研究。安装JDAM制导控制装置的弹药武器,通过GPS/INS组合制导和尾翼调节,控制武器精确命中目标。在对JDAM系统组成和精度分析的基础上,详细讨论了JDAM系统的卡尔曼滤波器、捷联惯性导航技术、传递对准和GPS辅助惯性制导等技术。对设计中遇到主要的技术难点和相应的解决途径也进行了分析。  相似文献   
87.
证实了一种使用参考光波的光学联合相关变换加密系统对于选择明文攻击的脆弱性。在该加密系统中,通过选择一个透过率为零的特殊明文图像,记录其对应的联合功率谱,之后再通过遮挡输入面获取参考光波强度、遮挡参考光和明文获得加密密钥的傅里叶变换强度,根据获得的3幅图像,攻击者可以准确地获取加密所用的密钥,进而可以恢复出原始图像。理论分析和计算机模拟结果均证明所提攻击方法的有效性。  相似文献   
88.
本文基于MH-KPKC体系和HILL密码体系的构建思想,提出了基于单模数线性同余方程组设计的公钥密码体系.该体制无需利用超递增序列和贪心算法恢复明文.算例说明了该体制的可行性。  相似文献   
89.
逆同余发生器的密码分析   总被引:1,自引:0,他引:1  
使用格中的最短向量对未知向量进行逼近的方法,证明了在已知乘子a和模数p的条件下,若连续的wi满足|ui-wi|是一个很小的数时,在多项式时间内可以恢复出逆同余发生器的移位B. 本文的结论表明将逆同余发生器直接应用于密码学必须十分慎重.  相似文献   
90.
周金土 《应用数学》1996,9(1):53-57
通过建立g-轮换矩阵的分解定理和降价定理,本文解决了g-轮换矩阵特征值的计算问题,给出了一个公式解法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号