首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4751篇
  免费   975篇
  国内免费   794篇
电工技术   136篇
综合类   587篇
化学工业   207篇
金属工艺   71篇
机械仪表   42篇
建筑科学   204篇
矿业工程   42篇
能源动力   43篇
轻工业   17篇
水利工程   31篇
石油天然气   15篇
武器工业   211篇
无线电   1261篇
一般工业技术   217篇
冶金工业   113篇
原子能技术   13篇
自动化技术   3310篇
  2024年   47篇
  2023年   152篇
  2022年   226篇
  2021年   249篇
  2020年   236篇
  2019年   196篇
  2018年   189篇
  2017年   222篇
  2016年   204篇
  2015年   245篇
  2014年   404篇
  2013年   376篇
  2012年   419篇
  2011年   489篇
  2010年   412篇
  2009年   380篇
  2008年   390篇
  2007年   397篇
  2006年   335篇
  2005年   268篇
  2004年   167篇
  2003年   150篇
  2002年   86篇
  2001年   75篇
  2000年   54篇
  1999年   38篇
  1998年   16篇
  1997年   18篇
  1996年   14篇
  1995年   12篇
  1994年   7篇
  1993年   10篇
  1992年   6篇
  1991年   6篇
  1990年   5篇
  1989年   3篇
  1988年   4篇
  1985年   1篇
  1983年   1篇
  1981年   2篇
  1980年   1篇
  1979年   1篇
  1978年   2篇
  1977年   2篇
  1975年   1篇
  1959年   1篇
  1958年   1篇
排序方式: 共有6520条查询结果,搜索用时 15 毫秒
101.
A statistical approach to cryptanalysis of a memoryless function of clock-controlled shift registers is introduced. In the case of zero-order correlation immunity, an algorithm for a shift register initial state reconstruction based on the sequence comparison concept is proposed. A constrained Levenshtein distance relevant for the cryptanalysis is defined and a novel recursive procedure for its efficient computation is derived. Preliminary experimental results are given and open theoretic problems are discussed.Following [11], a Boolean function f(x 1,..., x n) is said to be mth-order correlation immune if m is the maximum integer such that the random variable f(X 1,..., X n) is statistically independent of every set of m random variables chosen from the balanced and independent binary random variables X 1,..., X n.  相似文献   
102.
文献[2]中提出了一种基于异或(XOR)操作的彩色图像秘密共享(2,n)方案,简单易于实现,但恢复密图的效果较差。通过分析此方案,文章提出一个多分存的彩色图像秘密共享(2,n)方案,通过给用户增加分存图像的方法改善了恢复密图的质量。实验分析表明所提方案不仅取得了很好的恢复效果,而且保持了安全性和算法的简单性。  相似文献   
103.
大多数可搜索加密方案仅支持对单关键词集的搜索,且数据使用者不能迅速对云服务器返回的密文进行有效性判断,同时考虑到云服务器具有较强的计算能力,可能会对关键词进行猜测,且没有对数据使用者的身份进行验证。针对上述问题,该文提出一个对数据使用者身份验证的抗关键词猜测的授权多关键词可搜索加密方案。方案中数据使用者与数据属主给授权服务器进行授权,从而验证数据使用者是否为合法用户;若验证通过,则授权服务器利用授权信息协助数据使用者对云服务器返回的密文进行有效性检测;同时数据使用者利用服务器的公钥和伪关键词对关键词生成陷门搜索凭证,从而保证关键词的不可区分性。同时数据属主在加密时,利用云服务器的公钥、授权服务器的公钥以及数据使用者的公钥,可以防止合谋攻击。最后在随机预言机模型下证明了所提方案的安全性,并通过仿真实验验证,所提方案在多关键词环境下具有较好的效率。  相似文献   
104.
The Grover's a1gorithm was used for fau1t attack against the pub1ic key cryptography.A fixed phase rotation based Grover's a1gorithm was proposed,and the probabi1ity of success achieved 99.23% with 0.1π phase rotation.Combined with the fau1t attack further,ECC(e11iptic curve cryptography)vo1tage burr attack a1gorithm based on Grover a1gorithm with 0.1π phase rotation was proposed.Then a safety Kob1itz curve,K-163,pub1ished successfu11y attacked by NIST on binary domain in simu1ation and the success rate was 100%.The comp1exity of the attack great1y reduces on the exponentia1.It was a new effective way,except the Shor's a1gorithm,to attack pub1ic key cryptography by quantum computing,and it contributed to extend the attack ways to the other pub1ic key cryptography.  相似文献   
105.
Spectrum sensing in cognitive radio networks imposes some security threats to the secondary users (SUs) such as primary user emulation attack (PUEA). In the present paper, throughput of an SU is studied for cognitive radio network under PUEA where SU spectrum access is hybrid, ie, either in overlay mode or in underlay mode. A novel analytical expression for throughput of an SU in presence of PUEA is developed. Impact of several parameters such as sensing time, attacker strength, attacker's presence probabilities, maximum allowable SU transmit power, and tolerable interference limit at primary user on the throughput of an SU is investigated. The throughput performance under PUEA and without PUEA is compared.  相似文献   
106.
旁路信息泄露是安全设备面临的一种严重威胁,通过检测包括电磁在内的任何一种旁路,都可能提取密钥信息。提出一种通过被动的监视和利用数据加密标准(DES)密码芯片的电磁泄漏来获取密钥的单比特电磁模板攻击方法。该方法与传统的模板攻击相比有三点显著的不同:一是直接以密钥为攻击目标而不是密钥的算法置换;二是为单比特建立模板而不是多个比特;三是不需要已知明文或密文。针对DES加密方案的实验结果确认了这种方法在密码分析中的有效性。  相似文献   
107.
心理战作用机理及其攻击效应定量分析模型探讨   总被引:1,自引:0,他引:1  
本文简要阐述了心理战的本质特征和作用机理,并对心理战效应过程进行了分析,在此理论基础上建立并分析了心理战个体效应定量分析模型,从定性和定量两方面对心理战进行了研究和探讨。  相似文献   
108.
编队协同作战目标分配建模综述   总被引:1,自引:0,他引:1  
陈闽 《电光与控制》2013,(9):53-58,63
对编队协同作战的目标分配研究现状进行综述,首先分析国内外研究现状,总结模型原理与建模原则,详细分析各类求解算法及特征,总结相关模型与算法的应用环境与原则,最后给出了当前编队协同作战目标分配算法存在的问题及发展趋势。  相似文献   
109.
近年来,数字水印技术已经广泛应用于数字图像、音频、视频等多媒体产品的版权保护。基于离散余弦变换(DCT)的自适应数字水印算法因其优异的性能而广泛采用。首先介绍了数字水印的特点、分类和一般模型,并应用Matlab语言实现了一种基于离散余弦变换(DCT)的数字水印嵌入、提取算法,并探讨各种攻击方式,给出运行结果。实验结果显示,嵌入的水印具有不可见性,而且对于常见的比例缩放、抖动、旋转、滤波、噪声和裁剪攻击具有良好的稳健性。  相似文献   
110.
《信息技术》2006,30(1):40-43
设计并实现了一种分布式网络性能智能监测系统。系统由很多分布式的客户端组成,可以监测跨交换机域网络。系统同时将神经网络算法引入到流量分析,形成了智能流量分析功能。最后提出了一种基于Hash表的可视化的入侵检测机制,可以简单直观实时地反应网络入侵。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号