全文获取类型
收费全文 | 14921篇 |
免费 | 1653篇 |
国内免费 | 798篇 |
专业分类
电工技术 | 455篇 |
综合类 | 1412篇 |
化学工业 | 3635篇 |
金属工艺 | 735篇 |
机械仪表 | 567篇 |
建筑科学 | 2040篇 |
矿业工程 | 594篇 |
能源动力 | 251篇 |
轻工业 | 425篇 |
水利工程 | 548篇 |
石油天然气 | 1391篇 |
武器工业 | 55篇 |
无线电 | 1398篇 |
一般工业技术 | 1225篇 |
冶金工业 | 691篇 |
原子能技术 | 50篇 |
自动化技术 | 1900篇 |
出版年
2024年 | 62篇 |
2023年 | 180篇 |
2022年 | 311篇 |
2021年 | 409篇 |
2020年 | 412篇 |
2019年 | 365篇 |
2018年 | 336篇 |
2017年 | 461篇 |
2016年 | 496篇 |
2015年 | 515篇 |
2014年 | 885篇 |
2013年 | 881篇 |
2012年 | 1199篇 |
2011年 | 1189篇 |
2010年 | 907篇 |
2009年 | 968篇 |
2008年 | 882篇 |
2007年 | 1059篇 |
2006年 | 905篇 |
2005年 | 756篇 |
2004年 | 638篇 |
2003年 | 620篇 |
2002年 | 540篇 |
2001年 | 425篇 |
2000年 | 335篇 |
1999年 | 315篇 |
1998年 | 250篇 |
1997年 | 172篇 |
1996年 | 153篇 |
1995年 | 136篇 |
1994年 | 121篇 |
1993年 | 94篇 |
1992年 | 65篇 |
1991年 | 53篇 |
1990年 | 46篇 |
1989年 | 35篇 |
1988年 | 36篇 |
1987年 | 30篇 |
1986年 | 22篇 |
1985年 | 36篇 |
1984年 | 33篇 |
1983年 | 12篇 |
1982年 | 16篇 |
1981年 | 5篇 |
1980年 | 4篇 |
1979年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
72.
73.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。 相似文献
74.
LI Ke TANG Bin YANG Jian-yu 《中国电子科技》2005,3(3):199-202
This paper presents a low complexity algorithm for the decoding of space-time block codes (STBC) under non-constant module modulation. Simulation results show that in most cases of non-constant module modulation the new algorithm results in more than 50% reduction in computation complexity comparing to the original maximum likelihood algorithm without any loss of BER performance. 相似文献
75.
Jianfei Yan Quanzhong Li Qi Zhang Liang Yang Jiayin Qin 《International Journal of Communication Systems》2020,33(1)
In this paper, we investigate the secrecy sum rate optimization problem for a multiple‐input single‐output (MISO) nonorthogonal multiple access (NOMA) system with orthogonal space‐time block codes (OSTBC). This system consists of a transmitter, two users, and a potential eavesdropper. The transmitter sends information by orthogonal space‐time block codes. The transmitter's precoder and the power allocation scheme are designed to maximize achievable secrecy sum rate subject to the power constraint at the transmitter and the minimum transmission rate requirement of the weak user. We consider two cases of the eavesdropper's channel condition to obtain positive secrecy sum rate. The first case is the eavesdropper's equivalent channel is the weakest, and the other is the eavesdropper's equivalent channel between the strong user and weak user. For the former case, we employ the constrained concave convex procedure (CCCP)‐based iterative algorithm with one‐dimensional search. While for the latter, we adopt the method of alternating optimization (AO) between precoder and power allocation. We solve a semidefinite programming to optimize the precoder and drive a closed‐form expression of power allocation. The simulation results obtained by our method demonstrate the superiority of our proposed scheme. 相似文献
76.
Test data has increased enormously owing to the rising on-chip complexity of integrated circuits. It further increases the test data transportation time and tester memory. The non-correlated test bits increase the issue of the test power. This paper presents a two-stage block merging based test data minimization scheme which reduces the test bits, test time and test power. A test data is partitioned into blocks of fixed sizes which are compressed using two-stage encoding technique. In stage one, successive blocks are merged to retain a representative block. In stage two, the retained pattern block is further encoding based on the existence of ten different subcases between the sub-block formed by splitting the retained pattern block into two halves. Non-compatible blocks are also split into two sub-blocks and tried for encoded using lesser bits. Decompression architecture to retrieve the original test data is presented. Simulation results obtained corresponding to different ISCAS′89 benchmarks circuits reflect its effectiveness in achieving better compression. 相似文献
77.
针对嵌入式系统对存储的需求,提出了基于大容量NAND Flash的存储方案。简要介绍NAND Flash器件K9T1G08UOM及其编程特点,并讨论了网络存储应用的存储策略和数据可靠性方面的考虑,设计并实现了网络数据流的NAND Flash存储。 相似文献
78.
数字水印作为一种防护技术,在数字产品的保护认证方面越发显得重要,成为当前计算机领域研究的热点问题之一。提出了一种在空域采用分块重复嵌入水印信息和HVS相结合的水印技术。实验结果说明,分块技术在空域的使用提高了水印的嵌入强度和降低计算复杂度,该算法在抵抗旋转、裁剪、缩放方面等有较强能力;水印算法与HVS技术的有效性相结合,数字水印具有很好的掩蔽性。 相似文献
79.
80.
基于S盒优化的轻量级加密算法设计 总被引:1,自引:0,他引:1
分组密码一直是解决信息系统安全问题的常用加密方法。分组密码的典型代表数据加密标准DES(Data Encryption Standard)被广泛应用于软件加密和硬件加密,其中所体现的设计思想和设计原则依然值得研究和借鉴。S盒作为DES算法的一个关键环节,它的设计好坏直接影响DES的加密性能。通过对分组密码安全性设计的分析,立足于DES算法框架,提出了一种轻量级安全加密算法LEA(Light weight Encryption Algorithm),通过增加位选逻辑陷阱来对S盒中的元素进行选取和重新优化设计,最后从S盒统计特性角度对其安全性进行分析。该算法能有效解决低成本系统的安全问题。 相似文献