首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   1篇
化学   2篇
物理学   1篇
无线电   35篇
  2022年   1篇
  2020年   3篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   3篇
  2011年   4篇
  2010年   2篇
  2009年   6篇
  2008年   1篇
  2007年   1篇
  2006年   1篇
  2005年   3篇
  2004年   1篇
  2003年   1篇
  2001年   2篇
  1994年   4篇
  1993年   1篇
排序方式: 共有38条查询结果,搜索用时 412 毫秒
1.
利用杨辉三角形对称性推导高阶运动微分方程   总被引:1,自引:0,他引:1       下载免费PDF全文
施勇  马善钧 《物理学报》2006,55(10):4991-4994
利用Mathematica数学软件计算函数r=r(q(t),t)各变量之间偏导和高阶导数的关系,发现具有杨辉三角形对称性.结合杨辉三角形的对称性规律和牛顿第二定律推导出了高阶运动微分方程,并讨论了理想约束系统下的高阶运动微分方程. 关键词: 杨辉三角形 牛顿第二定律 高阶运动微分方程 高阶力变率 高阶速度能量 理想约束  相似文献   
2.
基于TCP协议的网络数据实时篡改   总被引:1,自引:0,他引:1  
首先对网络数据实时篡改作了定义,指出攻击者介入通信双方是实行实时篡改的前提,并提出了数种攻击者介入通信的方式。随后从基于“替换-转发”现有数据包的机制到赋予攻击者主动发包能力的模拟TCP协议栈方式,层层递进,不断提出各种方法,同时指出其局限性,并针对性地修正和完善了实时数据篡改的实现手段。该部分的末尾对先前提出的方法作出了总结。最后从不同的方面提出了对于数据实时篡改的防御措施。  相似文献   
3.
文中主要研究了政府信息公开在电子政务平台下存在的问题,通过对比美国与中国的政府信息公开制度以及电子政务平台下的信息公开现状,分析其安全性,并给出结论和建议。  相似文献   
4.
本文根据光纤中的瑞利和喇曼后向散射现象,概述了分布型光纤传感(DOFT)系统的工作原理,详细地分析了它的最佳组成和工作特性。 分布型光纤传感系统利用一根数千米长的连续光纤作为压力和温度等信息的传感元件和导体,可以测量沿光纤的大空间上的压力和温度分布情况。整个系统因只用一个光源和采用了一个双波长比较  相似文献   
5.
本文报导了一台小型KrCl准分子激光器的工作性能;其中脉冲能最达54mJ。并分析了影响KrCl准分子激光器寿命的原因。  相似文献   
6.
过氧化氢是较强的氧化剂,本厂生产的铜包铝扣就是由过氧化氢配加硝酸、乙醇等混合征进行氧化浸膜的,但当过氧化氢中磷的含量超过100mg·L~(-1)时,过氧化氢的氧化能力将降低而起不到氧化浸膜的作用.因此,必须对过氧化氢中的磷进行测定并处理之.1 方法要点将过氧化氢加热至完全分解,在0.2~1.6mol.L-(-1)酸度下,磷酸根离子与钒酸铵及钼酸铵作用,生成  相似文献   
7.
随着互联网的发展和各种Web服务的普及,Web安全问题日益凸显。作为一种常见的Web服务,Web电子邮件承担了互联网传输信息载体的重要作用,因此其安全性也越来越受到关注。文中首先研究了Phishing攻击和跨站脚本攻击这两种目前主要的Web客户端的攻击方法,并在此基础上提出了一种针对Web电子邮件服务的攻击方法,详细分析了该方法的实现原理,并将其与主要的Web客户端攻击方法做了比较,同时提出了针对该攻击方法的防范措施。  相似文献   
8.
论文研究了一种新型的拒绝服务攻击(DOS),利用TCP快速重传/恢复拥塞控制机制的漏洞,使网络周期性地发生拥塞,迫使其他合法TCP连接采取快速重传/恢复,特别是受害服务器的输出流量会严重降低,损害服务质量。相比传统DoS,新型攻击的攻击流均速低,不消耗受害机的资源,可以躲避传统的DoS检测机制。  相似文献   
9.
基于Windows平台的安全密码框研究与实现   总被引:1,自引:0,他引:1  
用于恶意目的的键盘记录器通过截取用户击键来获取机密信息,对计算机安全造成严重威胁。研究并实现确保安全输入的密码框可保护系统免受恶意键盘记录器的威胁。针对各种键盘记录技术,研究安全密码框的保护措施,实现一种结合应用层防护和内核层防护的安全密码框。在应用层中,采用消息钩子和输入表挂钩(IAT Hook)的方法保护重要消息不被截取;在内核层中,使用高级可编程中断控制器(IOAPIC)重定位键盘中断处理函数的方法进行驱动级保护。对于保护密码的安全输入提供了现实的方法。  相似文献   
10.
如今杀毒软件利用虚拟机模拟执行程序,判断其行为是否会对系统安全造成影响,从而由用户决定是放行通过或是报警拦截。针对虚拟机查毒的特点,研究如何检测杀毒软件的虚拟机环境。根据虚拟机环境与真实用户环境的区别,以及特定杀毒软件虚拟机的特有属性,找到规避虚拟机模拟执行的方法,从而使程序不被杀毒软件虚拟执行,欺骗杀毒软件直接放行通过,用来满足某些特定程序的要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号