全文获取类型
收费全文 | 339篇 |
免费 | 19篇 |
国内免费 | 7篇 |
专业分类
综合类 | 110篇 |
化学工业 | 10篇 |
金属工艺 | 1篇 |
机械仪表 | 2篇 |
建筑科学 | 10篇 |
矿业工程 | 2篇 |
轻工业 | 2篇 |
石油天然气 | 4篇 |
无线电 | 154篇 |
一般工业技术 | 6篇 |
自动化技术 | 64篇 |
出版年
2022年 | 1篇 |
2020年 | 1篇 |
2018年 | 8篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 6篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2011年 | 3篇 |
2010年 | 8篇 |
2009年 | 15篇 |
2008年 | 17篇 |
2007年 | 22篇 |
2006年 | 23篇 |
2005年 | 16篇 |
2004年 | 27篇 |
2003年 | 12篇 |
2002年 | 18篇 |
2001年 | 19篇 |
2000年 | 25篇 |
1999年 | 21篇 |
1998年 | 27篇 |
1997年 | 25篇 |
1996年 | 14篇 |
1995年 | 11篇 |
1994年 | 9篇 |
1993年 | 8篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有365条查询结果,搜索用时 15 毫秒
71.
正交矩阵的递归生成算法 总被引:2,自引:0,他引:2
正交矩阵是研究认证码的重要工具,该文给出了正交矩阵的递归生成算法。 相似文献
72.
73.
公钥密码体制与选择密文安全性 总被引:8,自引:1,他引:8
讨论了公钥密码体制对选择密文攻击的安全性(简称为选择密文安全性或IND-CCA2),比较和分析了几种使一般公钥密码体制达到IND-CCA2的方法,对目前所有达到IND-CCA2的方法进行了分类,从而找到它们的一个共同特点:构造密文合法性测试. 指出了OAEP+的IND-CCA2证明中存在的问题,并给出了两种解决方法. 相似文献
74.
以某高层建筑的单室空调房间为研究对象,利用计算流体软件PHOENICS,分别对空调系统、排烟系统、兼用系统等空调系统的不同运行工况下单室火灾发展过程进行了数值模拟计算;分析火灾后空调、防排烟兼用系统对单室空调房间火灾发展,以及对室内人员疏散产生的影响.模拟计算的结果证明了兼用系统火灾后在排烟、降温、减压、增加疏散时间等方面的实用性和可行性. 相似文献
75.
k-错复杂度是指改变序列一个周期段中k个或少于k个符号后所得到的序列的最小线性复杂度,k-错复杂度曲线即为该序列的k-错复杂度序列,该指标完全反映了当序列改变的比特数目不断增加时线性复杂度的变化情况.文中给出了一个确定周期为pn的q元周期序列k-错复杂度曲线的算法,这里p,q为奇素数,并且q是模p的一个本原根.该算法分别推广了肖-魏-林等人计算q元pn周期序列线性复杂度和魏-董-肖计算q元pn周期序列k-错复杂度的算法.采用文中的算法计算q元pn周期序列的k-错复杂度曲线至多需要Θ(2n+1)步运算. 相似文献
76.
pn-周期二元序列的线性复杂度与k-错线性复杂度 总被引:1,自引:0,他引:1
密码学意义上强的序列不仅应该具有足够高的线性复杂度,而且当少量比特发生变化时不会引起线性复杂度的急剧下降,即具有足够高的k-错线性复杂度.基于xpn-1在GF(2)上的分解式非常明确和简单的事实,研究了周期为pn的二元序列线性复杂度和k-错线性复杂度之间的关系,给出了k-错线性复杂度严格小于线性复杂度的一个充分必要条件,给出了使得LC(S+E)<LC(S)成立的用错误多项式EN(x)表达的一个充分条件,给出了使得LCk(S)<LC(S)成立的最小的k值(即最小错误minerror(S))的一个上界,这里p为奇素数,z是模p的本原根. 相似文献
77.
在Pinch方案中检测欺骗者 总被引:1,自引:0,他引:1
提出了一个改进的Pinch联机多重秘密共享方案,与Ghodosi等提出的Pinch修改方案相比较,新方案在不暴露秘密信息的情况下,可以检测任意多个欺骗者, 安全性依赖于大合数的因子分解。 相似文献
78.
利用布尔函数代数正规形的性质提出一种代数正规形快速变换和计算方法,该方法具有最小的存储空间和很高的计算效率.以此为基础,提出两种计算布尔函数零化子的有效算法:第1种算法可以求出所有n元布尔函数的代数免疫阶数和最低次零化子的代数正规形表达式;第2种算法能够求出任意一个n元平衡布尔函数代数免疫阶数和所有不超过d次的零化子.同已有基于求解线性同余方程组的零化子求解算法相比,该方法可操作性强,能够更加有效地用于评估布尔函数抵抗代数攻击的强度. 相似文献
79.
一种新的可转换不可否认签名方案的改进 总被引:3,自引:2,他引:3
Damgard等人提出了一种新的可转换不可否认签名方案,该方案是将ElGamal方案的加密形式和签名形式结合在一起,即对签名的结果S进行加密,它有一个缺陷;会话密钥r必须为q阶。该文提出了一个改进方案,实质是用ElGamal加密方案对ElGamal签名的消息m进行加密,从而去掉了这个约束条件。改进方案的签名证实了/否认协议是完善/计算零知识的。 相似文献
80.
构造了发组密码结构的加密认证码,并证明了它的安全性完全信赖于分组密码的安全性。对一类简易的迭代加密认证码,证明了其一阶安全性。 相似文献