全文获取类型
收费全文 | 1309篇 |
免费 | 316篇 |
国内免费 | 299篇 |
专业分类
电工技术 | 15篇 |
综合类 | 104篇 |
机械仪表 | 5篇 |
建筑科学 | 1篇 |
轻工业 | 2篇 |
无线电 | 475篇 |
一般工业技术 | 18篇 |
原子能技术 | 2篇 |
自动化技术 | 1302篇 |
出版年
2024年 | 14篇 |
2023年 | 44篇 |
2022年 | 43篇 |
2021年 | 42篇 |
2020年 | 56篇 |
2019年 | 40篇 |
2018年 | 50篇 |
2017年 | 26篇 |
2016年 | 38篇 |
2015年 | 55篇 |
2014年 | 38篇 |
2013年 | 36篇 |
2012年 | 116篇 |
2011年 | 95篇 |
2010年 | 97篇 |
2009年 | 119篇 |
2008年 | 131篇 |
2007年 | 117篇 |
2006年 | 151篇 |
2005年 | 179篇 |
2004年 | 131篇 |
2003年 | 113篇 |
2002年 | 83篇 |
2001年 | 31篇 |
2000年 | 33篇 |
1999年 | 16篇 |
1998年 | 6篇 |
1997年 | 9篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 2篇 |
排序方式: 共有1924条查询结果,搜索用时 15 毫秒
1.
3.
借助置换的性质,找到了布尔函数是超bent函数的充要条件以及超bent函数与PS 类bent函数的关系.给出了多输出超bent函数的一般构造方法,并利用这种方法构造了具有高非线性度的平衡多输出函数. 相似文献
4.
5.
6.
7.
在理性秘密共享协议中,自利性目标可能会驱使理性参与者偏离协议,从而影响协议的公平性。在(t, n)门限理性秘密共享方案中,其特殊情形(2,2)理性秘密共享方案的公平性较难实现。在同时考虑理性参与者的眼前利益和长远利益的基础上,基于不完全信息动态博弈模型,通过分析理性参与者在(2,2)秘密重构阶段可能采取的策略和信念系统,引入理性参与者的期望收益,研究了(2,2)理性秘密共享重构阶段的完美贝叶斯均衡问题。进一步结合机制设计理论中的VCG(Vickrey-Clarke-Groves)机制,设计激励相容的交互记录机制来约束理性参与者的行为,在不需要秘密分发者保持在线的情形下,提出一个适用于异步通信的公平的(2,2)理性秘密共享方案。 相似文献
8.
随着宽带无线接入技术和移动终端技术的飞速发展,人们迫切希望能够随时随地从互联网获取信息和服务,移动互联网应运而生并迅猛发展。然而,由于云计算平台、移动通信网络和移动终端的开放性,传统互联网服务中信息传播和管控机制不再适应于移动互联网,信息安全和用户隐私保护已经成为移动互联网用户迫切关心和亟待解决的问题。结合国内外移动互联网发展的最新趋势,对移动互联网服务和隐私保护方面的研究进行了展望。首先对当前移动互联网服务模型和移动互联网服务架构进行了评述;其次对当前的移动互联网数据传播控制机制以及隐私保护机制进行了分析和讨论;最终给出了一些潜在的研究热点,为未来研究工作指明方向。 相似文献
9.
信息技术这一人类历史上的又一次重大革命使世界发生了彻底的改变,大家顿感“忽如一夜春风来”。我们欣喜于万象更新的同时,却也看到了多种驱动力撞击而使IT界产生的某种无序。更深感在信息安全领域,很多人还怀有一些片面或错误的认识(比如笔者曾见到过某单位采购人员去购买防火墙时只问哪一种最便宜)。因此加强信息安全的教育普及也是信息安全工作者面临的一项迫切任务。在此,我们介绍美国政府的国家信息系统保护计划中对信息安全威胁的阐述,使公众对于信息安全面临的各类威胁有系统的认识,明确地理解这些威胁对我们的不同危害程度。我们希望,读者在阅读完文章后不再谈黑客色变,更不要再把黑客同信息安全问 相似文献
10.
多方并发签名由并发签名衍生而来,用于解决多方公平交易电子签名问题。本文指出,在解决多方公平交易的一类特殊结构,单元环交易的时候,可以采用新的签名方案取代传统的多方并发签名,在不失安全性的情况下提高交易的效率。 相似文献