全文获取类型
收费全文 | 669篇 |
免费 | 58篇 |
国内免费 | 67篇 |
专业分类
电工技术 | 3篇 |
综合类 | 205篇 |
机械仪表 | 2篇 |
轻工业 | 3篇 |
武器工业 | 1篇 |
无线电 | 343篇 |
一般工业技术 | 5篇 |
原子能技术 | 1篇 |
自动化技术 | 231篇 |
出版年
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 8篇 |
2015年 | 12篇 |
2014年 | 13篇 |
2013年 | 18篇 |
2012年 | 32篇 |
2011年 | 27篇 |
2010年 | 38篇 |
2009年 | 32篇 |
2008年 | 50篇 |
2007年 | 26篇 |
2006年 | 59篇 |
2005年 | 58篇 |
2004年 | 57篇 |
2003年 | 62篇 |
2002年 | 61篇 |
2001年 | 38篇 |
2000年 | 30篇 |
1999年 | 25篇 |
1998年 | 30篇 |
1997年 | 13篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 12篇 |
1992年 | 15篇 |
1991年 | 21篇 |
1990年 | 9篇 |
1989年 | 16篇 |
1988年 | 9篇 |
1987年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有794条查询结果,搜索用时 15 毫秒
61.
62.
TETRA数字集群通信系统的安全威胁分析 总被引:1,自引:0,他引:1
TETRA系统的安全体系源于对TETRA系统所面临的安全威胁分析和特殊用户的特殊需求,因此,对TETRA系统所面临的安全威胁进行分析非常重要。文章给出了TETRA系统的标准接口,详细分析了TETRA系统面临的威胁和攻击手段,并给出了可能的防止攻击手段。 相似文献
63.
杨义先 《信息安全与通信保密》1989,(3)
RSA密码体制以及许多其它现代公钥密码体制的安全性都以大数n=pq的素因子分解为基础。如果人们能在短时间内完成整数n的分解(即找出素因子p和q)那么RSA体制就立即被破译了。 相似文献
64.
65.
66.
基于小波分析的静止图像分层编码方法 总被引:5,自引:0,他引:5
本文提出了一种基于小波分析图像分层编码方法,首先对图像进行小波分解,然后对各子图像进行分类矢量量化(CVQ),利用不同分辨率级子图像之间的相似性自生成分类信息,模拟实验表明此算法在较好图像质量的情况下获得了高压缩比,和现有文献给出的结果进行比较,该算法具有较好的性能。 相似文献
67.
基于数字水印的证件防伪技术 总被引:5,自引:0,他引:5
证件防伪是人们广泛关注的社会问题。本文提出了一种基于数字水印的证件防伪技术方案。该方案将水印嵌入到证件持有人的数字照片中,通过对数字照片边界的RADON变换来矫正图像在打印扫描(简称PS)过程中引入的几何失真,以证件号码为种子,产生具有良好自相关特性的随机序列作为水印信号,为提高水印的鲁棒性,采用强度自适应的DCT系数局部调整法,将水印重复多次嵌入到图像的分块DCT中频系数中。水印的提取采用相似度检测法,无需原始的图像。实验结果证明了该方案的可行性和有效性。与其他防伪技术相比,基于数字水印的证件防伪技术具有隐蔽性好,保密性强,技术容易更新,无需特殊材料和工艺,成本较低等突出的优点。 相似文献
68.
70.
利用集合知识构造认证码 总被引:1,自引:0,他引:1
本文利用集合知识构造认证码,使其r(r>0)阶欺骗攻击成功的概率pr达到文献[2]的下界,即。 相似文献