全文获取类型
收费全文 | 4751篇 |
免费 | 975篇 |
国内免费 | 794篇 |
专业分类
电工技术 | 136篇 |
综合类 | 587篇 |
化学工业 | 207篇 |
金属工艺 | 71篇 |
机械仪表 | 42篇 |
建筑科学 | 204篇 |
矿业工程 | 42篇 |
能源动力 | 43篇 |
轻工业 | 17篇 |
水利工程 | 31篇 |
石油天然气 | 15篇 |
武器工业 | 211篇 |
无线电 | 1261篇 |
一般工业技术 | 217篇 |
冶金工业 | 113篇 |
原子能技术 | 13篇 |
自动化技术 | 3310篇 |
出版年
2024年 | 47篇 |
2023年 | 152篇 |
2022年 | 226篇 |
2021年 | 249篇 |
2020年 | 236篇 |
2019年 | 196篇 |
2018年 | 189篇 |
2017年 | 222篇 |
2016年 | 204篇 |
2015年 | 245篇 |
2014年 | 404篇 |
2013年 | 376篇 |
2012年 | 419篇 |
2011年 | 489篇 |
2010年 | 412篇 |
2009年 | 380篇 |
2008年 | 390篇 |
2007年 | 397篇 |
2006年 | 335篇 |
2005年 | 268篇 |
2004年 | 167篇 |
2003年 | 150篇 |
2002年 | 86篇 |
2001年 | 75篇 |
2000年 | 54篇 |
1999年 | 38篇 |
1998年 | 16篇 |
1997年 | 18篇 |
1996年 | 14篇 |
1995年 | 12篇 |
1994年 | 7篇 |
1993年 | 10篇 |
1992年 | 6篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 4篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 2篇 |
1977年 | 2篇 |
1975年 | 1篇 |
1959年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有6520条查询结果,搜索用时 15 毫秒
101.
A statistical approach to cryptanalysis of a memoryless function of clock-controlled shift registers is introduced. In the case of zero-order correlation immunity, an algorithm for a shift register initial state reconstruction based on the sequence comparison concept is proposed. A constrained Levenshtein distance relevant for the cryptanalysis is defined and a novel recursive procedure for its efficient computation is derived. Preliminary experimental results are given and open theoretic problems are discussed.Following [11], a Boolean function f(x
1,..., x
n) is said to be mth-order correlation immune if m is the maximum integer such that the random variable f(X
1,..., X
n) is statistically independent of every set of m random variables chosen from the balanced and independent binary random variables X
1,..., X
n. 相似文献
102.
牛冬梅 《信息安全与通信保密》2009,(8):72-73
文献[2]中提出了一种基于异或(XOR)操作的彩色图像秘密共享(2,n)方案,简单易于实现,但恢复密图的效果较差。通过分析此方案,文章提出一个多分存的彩色图像秘密共享(2,n)方案,通过给用户增加分存图像的方法改善了恢复密图的质量。实验分析表明所提方案不仅取得了很好的恢复效果,而且保持了安全性和算法的简单性。 相似文献
103.
大多数可搜索加密方案仅支持对单关键词集的搜索,且数据使用者不能迅速对云服务器返回的密文进行有效性判断,同时考虑到云服务器具有较强的计算能力,可能会对关键词进行猜测,且没有对数据使用者的身份进行验证。针对上述问题,该文提出一个对数据使用者身份验证的抗关键词猜测的授权多关键词可搜索加密方案。方案中数据使用者与数据属主给授权服务器进行授权,从而验证数据使用者是否为合法用户;若验证通过,则授权服务器利用授权信息协助数据使用者对云服务器返回的密文进行有效性检测;同时数据使用者利用服务器的公钥和伪关键词对关键词生成陷门搜索凭证,从而保证关键词的不可区分性。同时数据属主在加密时,利用云服务器的公钥、授权服务器的公钥以及数据使用者的公钥,可以防止合谋攻击。最后在随机预言机模型下证明了所提方案的安全性,并通过仿真实验验证,所提方案在多关键词环境下具有较好的效率。 相似文献
104.
The Grover's a1gorithm was used for fau1t attack against the pub1ic key cryptography.A fixed phase rotation based Grover's a1gorithm was proposed,and the probabi1ity of success achieved 99.23% with 0.1π phase rotation.Combined with the fau1t attack further,ECC(e11iptic curve cryptography)vo1tage burr attack a1gorithm based on Grover a1gorithm with 0.1π phase rotation was proposed.Then a safety Kob1itz curve,K-163,pub1ished successfu11y attacked by NIST on binary domain in simu1ation and the success rate was 100%.The comp1exity of the attack great1y reduces on the exponentia1.It was a new effective way,except the Shor's a1gorithm,to attack pub1ic key cryptography by quantum computing,and it contributed to extend the attack ways to the other pub1ic key cryptography. 相似文献
105.
Spectrum sensing in cognitive radio networks imposes some security threats to the secondary users (SUs) such as primary user emulation attack (PUEA). In the present paper, throughput of an SU is studied for cognitive radio network under PUEA where SU spectrum access is hybrid, ie, either in overlay mode or in underlay mode. A novel analytical expression for throughput of an SU in presence of PUEA is developed. Impact of several parameters such as sensing time, attacker strength, attacker's presence probabilities, maximum allowable SU transmit power, and tolerable interference limit at primary user on the throughput of an SU is investigated. The throughput performance under PUEA and without PUEA is compared. 相似文献
106.
107.
心理战作用机理及其攻击效应定量分析模型探讨 总被引:1,自引:0,他引:1
本文简要阐述了心理战的本质特征和作用机理,并对心理战效应过程进行了分析,在此理论基础上建立并分析了心理战个体效应定量分析模型,从定性和定量两方面对心理战进行了研究和探讨。 相似文献
108.
编队协同作战目标分配建模综述 总被引:1,自引:0,他引:1
对编队协同作战的目标分配研究现状进行综述,首先分析国内外研究现状,总结模型原理与建模原则,详细分析各类求解算法及特征,总结相关模型与算法的应用环境与原则,最后给出了当前编队协同作战目标分配算法存在的问题及发展趋势。 相似文献
109.
110.
设计并实现了一种分布式网络性能智能监测系统。系统由很多分布式的客户端组成,可以监测跨交换机域网络。系统同时将神经网络算法引入到流量分析,形成了智能流量分析功能。最后提出了一种基于Hash表的可视化的入侵检测机制,可以简单直观实时地反应网络入侵。 相似文献