首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   151篇
  免费   43篇
  国内免费   16篇
化学   5篇
力学   9篇
综合类   49篇
数学   63篇
物理学   84篇
  2024年   1篇
  2023年   7篇
  2022年   4篇
  2020年   4篇
  2019年   3篇
  2018年   2篇
  2017年   6篇
  2016年   13篇
  2015年   6篇
  2014年   16篇
  2013年   7篇
  2012年   9篇
  2011年   14篇
  2010年   12篇
  2009年   15篇
  2008年   20篇
  2007年   14篇
  2006年   12篇
  2005年   5篇
  2004年   12篇
  2003年   5篇
  2002年   3篇
  2001年   4篇
  2000年   1篇
  1999年   1篇
  1997年   2篇
  1995年   1篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1989年   5篇
  1988年   1篇
排序方式: 共有210条查询结果,搜索用时 828 毫秒
81.
在有向通信拓扑下研究了导弹编队的鲁棒自适应协同跟踪控制问题。针对导弹编队系统中队形跟踪、外部扰动和模型不确定性的情况,通过选取包含位置跟踪误差和速度跟踪误差的辅助变量,提出了一种基于有向通信拓扑的鲁棒自适应编队控制策略。提出了自适应律对未知参数进行估计,并且利用Lyapunov稳定性理论分析了闭环系统的渐近稳定性。进一步,对于通信时滞的情况,给出了系统渐近稳定所需要满足的条件。与滑模控制等传统鲁棒控制不同,所设计的鲁棒自适应控制器是连续的,更便于导弹编队系统的实现。数值仿真结果表明,队形跟踪误差小于0.03 m,队形保持误差小于0.07 m,所设计的控制器能实现高精度的编队跟踪控制。  相似文献   
82.
The security of the multiparty quantum secret sharing protocol proposed by Gao [G. Gao, Commun. Theor. Phys. 52 (2009) 421] is analyzed. It is shown that this protocol is vulnerable since the agents' imperfect encryption scheme can be attacked by a powerful participant. We introduce a attack strategy called participant forcible manipulation and analyze the information leakage in this protocol under this attack. At last, we give an improved version of the original protocol. The improved protocol is robust and has the same efficiency as the original one.  相似文献   
83.
在常规的动力学蒙特卡罗方法(KMC)中,扩散过程的速率往往远大于化学反应,因而造成KMC方法在模拟表面化学体系演化时效率非常低下. 为了解决这一时间尺度分离问题,本文最近发展了扩展唯象动力学方法(XPK). 本文基于加氢反应体系模型,利用新发展的XPK程序包,对XPK方法与常规的KMC方法进行了细致的对比. 为了更全面地说明问题,测试中包含了两条不同的势能曲线,以及多种吸附物之间的相互作用. 对比的内容包括计算消耗、并行效率以及稳态的收敛行为等. 测试结果表明,相比于常规的KMC方法,XPK方法在兼顾精度的同时大大提高了模拟效率. 因而可以预期,XPK方法将成为多相催化理论研究的强有力工具. 特别是在表面吸附物种相互作用有决定性影响的情况下,XPK方法的优势尤其突出.  相似文献   
84.
提出了一种适用于含有未知输入信号的信息物理系统降阶观测器设计方法及传感器攻击检测应用.首先,利用克罗内克积将信息物理系统描述为整体系统动态模型;然后考虑系统存在未知输入时,通过增加降阶观测器增益矩阵的约束条件,实现降阶的同时消除未知输入给系统带来的影响,再通过系统输出状态判断是否存在传感器攻击信号.最后,通过数值仿真,验证了所提降阶观测器对系统的状态估计及检测传感器攻击信号的能力,且对比仿真结果显示,所提降阶观测器性能优于全阶观测器.  相似文献   
85.
权证机制能有效地防御DoS攻击,但其新引起的拒绝权证攻击则严重地制约了其防御效果,因此针对此类攻击,提出基于猜谜的增强权证请求机制,如果一旦请求信道带宽被耗尽,权证路由器将实施拥塞猜谜策略,向请求权证的所有源主机发送谜题,要求其必须首先解谜,并将答案附于增强请求包中,经路由器验证后才予转发.仿真试验证明:该机制具有较好的防御效果,即使在恶意权证请求严重泛滥的情况下也能保证合法用户高效地获得权证.  相似文献   
86.
全光网络中攻击定位和恢复算法的研究与仿真   总被引:1,自引:0,他引:1       下载免费PDF全文
梁小朋  黄冰  王涛  刘联海 《发光学报》2009,30(4):499-502
分析了全光网络分布式攻击定位算法,构建了全光网络攻击定位与恢复的仿真平台。实验表明,针对单点攻击,对光网络的透明性引起的"攻击泛滥",能够利用分布式攻击定位算法找到攻击源头,在此基础上,对自动保护倒换和环回两种全光网络进行快速恢复。  相似文献   
87.
一种应用程序保护模型   总被引:1,自引:0,他引:1  
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出了APM的形式化描述.通过对该模型若干安全性质的论证表明,该模型能有效地对恶意攻击做出实时防御,降低恶意攻击对应用程序的威胁和破坏.  相似文献   
88.
针对RED脆弱性的分布式LDoS攻击构造   总被引:1,自引:0,他引:1  
针对随机早期检测(random early detection,RED)算法在慢速拒绝服务攻击(low-rate deny of serv-ice,LDoS)面前的脆弱性问题,本文通过对比路由器分别在RED和尾丢弃Drop-Tail算法管理下遭受LDoS攻击时的队列平均占用率及吞吐量,指出虽然路由器在RED算法下具有较大的空闲缓冲区,却不能对网络流量攻击起到缓冲作用.仿真对比实验表明,LDoS攻击使得路由器在RED下比Drop-Tail具有更大的链路损失带宽.指出现有LDoS的防范和检测方法的不足,构造了一种分布式LDoS攻击模型并给出一组模型实例,该模型说明现有突发流量检测方法不足以弥补RED脆弱性,也说明网络流量行为的关联复杂性.  相似文献   
89.
真实量子密钥分发系统中不完善的单光子源和信道损耗的存在,使得现有基于弱相干态的量子密码实验在分束攻击下并不安全,诱骗信号方案能实现基于现有技术绝对安全的量子密钥分发,并能有效提高密钥分发率和安全传输距离,因此成为近年来量子通信研究的热点问题.结合现实量子密码系统的一般模型,介绍目前几种典型的诱骗信号方案以及实验进展,综述了诱骗信号方案的发展情况和最新成果,并对未来的研究方向进行了展望.  相似文献   
90.
提出了在共享数据平台下基于密文的代理安全两方计算协议(ciphertext-based proxy secure two-par-ty computation protocol,CPSTCP),给出该协议的定义、形式化模型.与传统的基于安全计算外包(secure computa-tion outsourcing,SCO)的安全协议相比,本文提出的协议因为不需要秘密共享而拥有更高的安全性和效率.在此基础上,利用基于属性的访问控制策略和已有的安全两方集合交协议,基于格中的困难问题,构造了一个半诚实模型下可证安全的基于密文的代理两方集合交协议.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号