全文获取类型
收费全文 | 1230篇 |
免费 | 221篇 |
国内免费 | 151篇 |
专业分类
电工技术 | 15篇 |
综合类 | 155篇 |
化学工业 | 1篇 |
金属工艺 | 3篇 |
机械仪表 | 9篇 |
建筑科学 | 1篇 |
能源动力 | 2篇 |
轻工业 | 3篇 |
水利工程 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 435篇 |
一般工业技术 | 28篇 |
冶金工业 | 1篇 |
自动化技术 | 946篇 |
出版年
2024年 | 3篇 |
2023年 | 19篇 |
2022年 | 19篇 |
2021年 | 41篇 |
2020年 | 35篇 |
2019年 | 31篇 |
2018年 | 31篇 |
2017年 | 45篇 |
2016年 | 39篇 |
2015年 | 53篇 |
2014年 | 87篇 |
2013年 | 123篇 |
2012年 | 127篇 |
2011年 | 88篇 |
2010年 | 80篇 |
2009年 | 93篇 |
2008年 | 97篇 |
2007年 | 120篇 |
2006年 | 108篇 |
2005年 | 66篇 |
2004年 | 47篇 |
2003年 | 64篇 |
2002年 | 36篇 |
2001年 | 29篇 |
2000年 | 21篇 |
1999年 | 11篇 |
1998年 | 9篇 |
1997年 | 18篇 |
1996年 | 13篇 |
1995年 | 11篇 |
1994年 | 8篇 |
1993年 | 8篇 |
1992年 | 7篇 |
1990年 | 7篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1985年 | 1篇 |
1982年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有1602条查询结果,搜索用时 12 毫秒
81.
The 2n-periodic binary sequence with high linear complexity and high k-error linear complexity is defined as an excellent sequence. We design a genetic algorithm for generating excellent sequences and studying their features. Choosing the N-periodic binary sequences, where N=8, 16, 32, k=N/4, we search the resulted sequences by the genetic algorithm with various parameters, and compute the linear complexity profiles of results sequences by using the Lauder-Paterson algorithm, to confirm that the obtained sequences are the real excellent sequences. By numerous experiments, we speculate that the k-error linear complexity of the N-periodic binary excellent sequence meets the formula LCk(S)≤N-2k+1, when k=N/4、N/8 (we also do experiments on sequences with periods 64, 128 and 256). By the brute-force method we obtain that the proportion of the excellent sequence in all binary sequences of the same period is 1/4. 相似文献
82.
基于近邻耦合锯齿映射的扩散和混乱特性,利用密码学判定,提出一种时空混沌伪随机序列产生方法.把由锯齿映射组成的近邻耦合映像格子作为时空混沌系统,各格点变量能同时输出独立的伪随机数.对参数β取不同值时弱耦合情况下伪随机数的概率密度函数和类随机性进行了数值分析,且对量化后的伪随机序列进行了周期特性、平衡性、相关性分析和NIST测试,结果表明,该序列有很好的密码学特性.在此基础上利用该伪随机数发生器构成一种简单的流密码,讨论了其安全性,发现基于近邻耦合锯齿映射的时空混沌伪随机数发生器能用来构造更高效安全的混沌流密码. 相似文献
83.
84.
冯登国 《西安电子科技大学学报(自然科学版)》2021,48(1):7-13
分别征服相关攻击是一类重要的序列密码分析方法,是设计序列密码时必须要防御的分析方法之一.抵抗分别征服相关攻击常用的防御策略是使得序列密码中所采用的密码函数具有一定的相关免疫阶,将这类密码函数称为相关免疫函数.相关免疫布尔函数的沃尔什频谱特征刻画是构造和分析这类函数的理论基础,最早由肖国镇(G.Z.Xiao)教授和梅西(... 相似文献
85.
杨义先 《北京邮电大学学报》1989,(4)
本文利用高维矩阵给出一类新型的公钥分配方案,并将它推广到会议情形;接着在此公钥分配方案的基础上给出了另一类自确认密码体系. 相似文献
86.
一种随机噪声中的密文隐藏方法 总被引:2,自引:1,他引:2
提出了一种在随机噪声中的密文隐藏方法,该方法主要采用噪声控制技术将密文嵌入噪声流中。分析的结果表明,采用此种方法的加密系统的抗攻击强度会极大地提高,现有攻击方法对该系统攻击的复杂度近平于穷搜索。 相似文献
87.
刘佳 《南京信息工程大学学报》2013,(4)
S盒是大多数对称密码算法中唯一的非线性结构,其密码学特性直接决定了密码算法的好坏。该文对美国高级加密标准 AES 算法、韩国对称加密标准SEED算法、欧洲对称加密标准 Camellia算法和中国商用密码标准SMS4算法的S盒密码学性质进行了深入的探讨,研究各种算法中S盒的代数性质和布尔函数性质,分析各种算法抵抗差分密码分析和线性密码分析等攻击的能力。通过对比S盒的优缺点,揭示了各种算法的安全性。 相似文献
88.
k错线性复杂度作为密钥流序列稳定性的重要指标,对于衡量密钥流序列密码强度具有十分重要的意义,研究具有高k错线性复杂度的序列也一直是序列密码中的热点问题。该文在XWLI算法基础上,给出k错线性复杂度小于等于pn-1时pn周期二元序列的3错线性复杂度的原序列计数公式,并通过实例验证了该文理论的正确性和合理性,该文方法同样适用于研究pn 周期q元序列的计数。 相似文献
89.
Trivium算法是eSTREAM工程最终胜出的面向硬件实现的序列密码算法之一.对以该密码算法为特例的Trivium型级联反馈移存器,研究了其非奇异性判定,给出了有限域上Trivium型级联反馈移存器非奇异的充分条件和二元域上Trivium型级联反馈移存器非奇异的充要条件,并证明了Trivium算法在初始化阶段和密钥流生成阶段的状态刷新变换都是双射. 相似文献
90.
分析了密码机面壳的注射成型工艺,指出了模具设计的难点,模具运用潜伏式浇口避免了在制品表面留下浇口痕迹,设计循环式冷却系统提高了制品精度,采用斜推杆实现了制品内侧倒扣的成型与抽芯。实践证明,模具结构合理,工作稳定,成型的制品质量合格。 相似文献