首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1230篇
  免费   221篇
  国内免费   151篇
电工技术   15篇
综合类   155篇
化学工业   1篇
金属工艺   3篇
机械仪表   9篇
建筑科学   1篇
能源动力   2篇
轻工业   3篇
水利工程   1篇
石油天然气   1篇
武器工业   1篇
无线电   435篇
一般工业技术   28篇
冶金工业   1篇
自动化技术   946篇
  2024年   3篇
  2023年   19篇
  2022年   19篇
  2021年   41篇
  2020年   35篇
  2019年   31篇
  2018年   31篇
  2017年   45篇
  2016年   39篇
  2015年   53篇
  2014年   87篇
  2013年   123篇
  2012年   127篇
  2011年   88篇
  2010年   80篇
  2009年   93篇
  2008年   97篇
  2007年   120篇
  2006年   108篇
  2005年   66篇
  2004年   47篇
  2003年   64篇
  2002年   36篇
  2001年   29篇
  2000年   21篇
  1999年   11篇
  1998年   9篇
  1997年   18篇
  1996年   13篇
  1995年   11篇
  1994年   8篇
  1993年   8篇
  1992年   7篇
  1990年   7篇
  1989年   4篇
  1988年   1篇
  1985年   1篇
  1982年   1篇
  1980年   1篇
排序方式: 共有1602条查询结果,搜索用时 12 毫秒
81.
The 2n-periodic binary sequence with high linear complexity and high k-error linear complexity is defined as an excellent sequence. We design a genetic algorithm for generating excellent sequences and studying their features. Choosing the N-periodic binary sequences, where N=8, 16, 32, k=N/4, we search the resulted sequences by the genetic algorithm with various parameters, and compute the linear complexity profiles of results sequences by using the Lauder-Paterson algorithm, to confirm that the obtained sequences are the real excellent sequences. By numerous experiments, we speculate that the k-error linear complexity of the N-periodic binary excellent sequence meets the formula LCk(S)≤N-2k+1, when k=N/4、N/8 (we also do experiments on sequences with periods 64, 128 and 256). By the brute-force method we obtain that the proportion of the excellent sequence in all binary sequences of the same period is 1/4.  相似文献   
82.
基于近邻耦合锯齿映射的扩散和混乱特性,利用密码学判定,提出一种时空混沌伪随机序列产生方法.把由锯齿映射组成的近邻耦合映像格子作为时空混沌系统,各格点变量能同时输出独立的伪随机数.对参数β取不同值时弱耦合情况下伪随机数的概率密度函数和类随机性进行了数值分析,且对量化后的伪随机序列进行了周期特性、平衡性、相关性分析和NIST测试,结果表明,该序列有很好的密码学特性.在此基础上利用该伪随机数发生器构成一种简单的流密码,讨论了其安全性,发现基于近邻耦合锯齿映射的时空混沌伪随机数发生器能用来构造更高效安全的混沌流密码.  相似文献   
83.
本文给出了super-wps系统下对文件设置密码的解密方法  相似文献   
84.
分别征服相关攻击是一类重要的序列密码分析方法,是设计序列密码时必须要防御的分析方法之一.抵抗分别征服相关攻击常用的防御策略是使得序列密码中所采用的密码函数具有一定的相关免疫阶,将这类密码函数称为相关免疫函数.相关免疫布尔函数的沃尔什频谱特征刻画是构造和分析这类函数的理论基础,最早由肖国镇(G.Z.Xiao)教授和梅西(...  相似文献   
85.
本文利用高维矩阵给出一类新型的公钥分配方案,并将它推广到会议情形;接着在此公钥分配方案的基础上给出了另一类自确认密码体系.  相似文献   
86.
一种随机噪声中的密文隐藏方法   总被引:2,自引:1,他引:2  
提出了一种在随机噪声中的密文隐藏方法,该方法主要采用噪声控制技术将密文嵌入噪声流中。分析的结果表明,采用此种方法的加密系统的抗攻击强度会极大地提高,现有攻击方法对该系统攻击的复杂度近平于穷搜索。  相似文献   
87.
S盒是大多数对称密码算法中唯一的非线性结构,其密码学特性直接决定了密码算法的好坏。该文对美国高级加密标准 AES 算法、韩国对称加密标准SEED算法、欧洲对称加密标准 Camellia算法和中国商用密码标准SMS4算法的S盒密码学性质进行了深入的探讨,研究各种算法中S盒的代数性质和布尔函数性质,分析各种算法抵抗差分密码分析和线性密码分析等攻击的能力。通过对比S盒的优缺点,揭示了各种算法的安全性。  相似文献   
88.
k错线性复杂度作为密钥流序列稳定性的重要指标,对于衡量密钥流序列密码强度具有十分重要的意义,研究具有高k错线性复杂度的序列也一直是序列密码中的热点问题。该文在XWLI算法基础上,给出k错线性复杂度小于等于pn-1时pn周期二元序列的3错线性复杂度的原序列计数公式,并通过实例验证了该文理论的正确性和合理性,该文方法同样适用于研究pn 周期q元序列的计数。  相似文献   
89.
Trivium算法是eSTREAM工程最终胜出的面向硬件实现的序列密码算法之一.对以该密码算法为特例的Trivium型级联反馈移存器,研究了其非奇异性判定,给出了有限域上Trivium型级联反馈移存器非奇异的充分条件和二元域上Trivium型级联反馈移存器非奇异的充要条件,并证明了Trivium算法在初始化阶段和密钥流生成阶段的状态刷新变换都是双射.  相似文献   
90.
熊毅  黄建娜 《模具工业》2014,(11):29-33
分析了密码机面壳的注射成型工艺,指出了模具设计的难点,模具运用潜伏式浇口避免了在制品表面留下浇口痕迹,设计循环式冷却系统提高了制品精度,采用斜推杆实现了制品内侧倒扣的成型与抽芯。实践证明,模具结构合理,工作稳定,成型的制品质量合格。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号