全文获取类型
收费全文 | 671篇 |
免费 | 58篇 |
国内免费 | 67篇 |
专业分类
电工技术 | 3篇 |
综合类 | 205篇 |
机械仪表 | 2篇 |
轻工业 | 3篇 |
武器工业 | 1篇 |
无线电 | 344篇 |
一般工业技术 | 5篇 |
原子能技术 | 1篇 |
自动化技术 | 232篇 |
出版年
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 8篇 |
2015年 | 13篇 |
2014年 | 13篇 |
2013年 | 19篇 |
2012年 | 32篇 |
2011年 | 27篇 |
2010年 | 38篇 |
2009年 | 32篇 |
2008年 | 50篇 |
2007年 | 26篇 |
2006年 | 59篇 |
2005年 | 58篇 |
2004年 | 57篇 |
2003年 | 62篇 |
2002年 | 61篇 |
2001年 | 38篇 |
2000年 | 30篇 |
1999年 | 25篇 |
1998年 | 30篇 |
1997年 | 13篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 12篇 |
1992年 | 15篇 |
1991年 | 21篇 |
1990年 | 9篇 |
1989年 | 16篇 |
1988年 | 9篇 |
1987年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有796条查询结果,搜索用时 15 毫秒
721.
本文介绍了TETRA数字集群通信系统的鉴权、空中接口加密、端到端加密等多种安全技术,简要给出了TETRA系统中的密钥分配方式,最后给出了三种可能的TETRA系统的安全技术的发展或应用. 相似文献
722.
入侵检测系统攻击语言研究 总被引:1,自引:0,他引:1
本文对入侵检测系统中现有的攻击语言进行了分类综述,在此基础上分析了这些语言存在的不足,提出应对现有语言进行合并,从而设计出一些综合性语言。这些综合语言应能从多个方面描述一个攻击,从而有利于数据的一致性和可重用性,推动攻击语言的标准化。本文最后给出了今后研究的方向。 相似文献
723.
724.
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活,但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动要求某些特定的人必须参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,并利用(k,n)-门限方案给出了实现(t,k,n)-门限方案的方法。 相似文献
725.
极大等重等距码的结构分析 总被引:14,自引:1,他引:13
本文是文献[1]的继续,首次解决了(非线性)极大等重等距码(n,2,m)和(n,4,m)的等价分类问题,从而清晰地揭示了其结构特征.文中还提出了一些有待进一步研究的问题. 相似文献
726.
具有良好Hamming相关特性的新序列 总被引:1,自引:1,他引:0
本文基于有限域GF(q)提出了几类具有良好Hamming相关特性的新序列。与已知的素序列相比,文中新序列的Hamming互相关特性稍好一点,而Hamming自相关特性保持不变。本文还研究了这些序列的截短形式及其Hamming相关特性。 相似文献
727.
n元H—布尔函数(Ⅱ) 总被引:5,自引:0,他引:5
本文是杨义先以前工作的继续,利用特征矩阵分析n无H-布尔函数的结构性质,求出了目前为止最好的计数下界。 相似文献
728.
文章提出计算椭圆曲线上离散对数的Pohlig—Hellman方法。如果椭圆曲线上的点P的阶N只有小的素因子,那么这种方法的复杂度是O(log_bN)~2。因此在椭圆曲线密码体制的构造中应避免这种情况的发生。 相似文献
730.
分析现有的病毒检测方法,提出一种基于特征信息熵筛选和DAG-SVM多类支持向量机的未知病毒检测新方法.该方法将PE文件静态特征扫描和动态API序列特征结合起来形成多维特征向量,并利用信息熵对静态多维特征向量进行有效性筛选,将经降维后形成的特征向量利用有向无环图多类支持向量机分类方法训练病毒学习模型并实现对未知计算机病毒的检测,该检测方法克服了特征代码扫描法无法识别未知病毒的缺陷和静态API序列检测方法对于未知病毒隐藏API调用的低识别率,使用有向无环图支持向量机相对于其他支持向量机算法可以有效的解决某些样本的误分和拒分现象.实验结果表明该病毒检测方法具有更高的准确性. 相似文献