全文获取类型
收费全文 | 918篇 |
免费 | 79篇 |
国内免费 | 74篇 |
专业分类
电工技术 | 32篇 |
综合类 | 106篇 |
化学工业 | 10篇 |
金属工艺 | 4篇 |
机械仪表 | 30篇 |
建筑科学 | 18篇 |
矿业工程 | 8篇 |
能源动力 | 5篇 |
轻工业 | 7篇 |
水利工程 | 8篇 |
石油天然气 | 9篇 |
武器工业 | 16篇 |
无线电 | 331篇 |
一般工业技术 | 26篇 |
冶金工业 | 5篇 |
原子能技术 | 29篇 |
自动化技术 | 427篇 |
出版年
2024年 | 3篇 |
2023年 | 13篇 |
2022年 | 20篇 |
2021年 | 21篇 |
2020年 | 17篇 |
2019年 | 21篇 |
2018年 | 13篇 |
2017年 | 20篇 |
2016年 | 24篇 |
2015年 | 30篇 |
2014年 | 54篇 |
2013年 | 36篇 |
2012年 | 49篇 |
2011年 | 60篇 |
2010年 | 66篇 |
2009年 | 60篇 |
2008年 | 72篇 |
2007年 | 73篇 |
2006年 | 61篇 |
2005年 | 57篇 |
2004年 | 46篇 |
2003年 | 54篇 |
2002年 | 29篇 |
2001年 | 38篇 |
2000年 | 16篇 |
1999年 | 15篇 |
1998年 | 17篇 |
1997年 | 7篇 |
1996年 | 13篇 |
1995年 | 12篇 |
1994年 | 12篇 |
1993年 | 8篇 |
1992年 | 9篇 |
1991年 | 8篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 2篇 |
排序方式: 共有1071条查询结果,搜索用时 31 毫秒
81.
一种RISC地址产生器生成算法的设计与实例化 总被引:1,自引:0,他引:1
提高功能部件的并行性是开发高性能微处理器的基本途径。在RISC处理器中设计独立的地址产生器可实现算术运算与地址运算并行处理,从而提高RISC处理器的性能。文中根据现今RISC处理器中常用的寻址方式,提出了一种RISC地址产生器生成算法并进行了实例化。实例化结果可作为IP核应用到RISC处理器的设计中。 相似文献
82.
随机数产生器在科学研究的许多领域具有重要意义。Linux内核利用系统环境噪声的随机特性,实现了一个高强度的随机数产生器。以Linux2.6.10内核源代码为基础,分析了其内核随机数产生器的设计。介绍了随机数产生器的基本原理和设计思想,并对其具体的实现细节,如输入输出接口作了详细的阐述,最后讨论了系统启动导致随机数质量下降的问题以及Linux内核随机数产生器的解决方法。 相似文献
83.
基于Handel-C的伪随机数发生器的设计与实现 总被引:1,自引:0,他引:1
伪随机数发生器在硬件进化、通信、信息加密甚至在其它信号处理如噪声的产生和测试数据等方面都有着非常重要的应用。结合Handel-C语言和CA(Cellular Antomata)的特点,按一定的规则数,利用混合CA90和CA150算法规则来设计伪随机数发生器,并用Handel-C语言对其进行描述。从仿真运行的结果来看,产生的随机序列的周期非常之长,且随机特性好,最后通过FTU2下载工具最终在FPGA上实现了硬件电路功能,为实现产生高速随机序列提供了一种实用的设计方法。 相似文献
84.
SSL是电子商务中常用的一种安全电子交易协议,对网络信息传榆起着加密和认证的作用。本文介绍了SSL 协议的工作原理,分析了SSL协议的安全性隐患,针对诱发安全性问题隐患的关节点,探讨了加强SSL协议安全性的方法。 相似文献
85.
吕勇 《常州信息职业技术学院学报》2002,1(1):45-47
计算机在连续产生大量随机数时,会出现后面的随机数序列重复前面的随机数序列,即出现“随机数不随机”问题。本文通过对随机数产生的机理进行分析,说明了产生这种现象的原因,并分别不同情况,找出了相应的解决办法。 相似文献
86.
1.引言密码技术对随机数的要求较高,它要求的真正的随机数序列应具有如下三个特点: (1)看起来是随机的:能通过频数检验、跟随特性检验、游程检验、扑克检验等基本的统计特性检验。 (2)不可预测:即使给出产生序列的硬件和所有以前产生的序列的全部知识,也不可能预测下一个随机位是什么。 (3)不能重复产生:在完全相同的条件下,将得到两个不相关的随机序列。真随机数在密码技术中是非常重要的,比如密钥管理、众多的密码学协议、数字签名和身份认证等都要用到真随机数。 相似文献
87.
88.
任宗义 《甘肃工业大学学报》1996,22(4):103-105
以分形理论为依据,论述了用递归分形方法生成一种植物树的基本参数,实现过程及结构形状控制的基本方法,并用TurboC语言编程,通过形状控制生成了3种不同结构的植物树。 相似文献
89.
90.
YANG Jun ZHOU Xian-wei QIN Bo-ping 《中国电子科技》2006,4(1):55-58
The EIGamal algorithm, which can be used for both signature and encryption, is of importance in public-key cryptosystems. However, there has arisen an issue that different criteria of selecting a random number are used for the same algorithm. In the aspects of the sufficiency, necessity, security and computational overhead of parameter selection, this paper analyzes these criteria in a comparative manner and points out the insecurities in some textbook cryptographic schemes. Meanwhile, in order to enhance security a novel generalization of the EIGamal signature scheme is made by expanding the range of selecting random numbers at an acceptable cost of additional computation, and its feasibility is demonstrated. 相似文献