首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1180篇
  免费   228篇
  国内免费   151篇
电工技术   15篇
综合类   155篇
化学工业   1篇
金属工艺   3篇
机械仪表   9篇
建筑科学   1篇
能源动力   2篇
轻工业   3篇
水利工程   1篇
石油天然气   1篇
武器工业   1篇
无线电   404篇
一般工业技术   28篇
自动化技术   935篇
  2024年   2篇
  2023年   14篇
  2022年   17篇
  2021年   36篇
  2020年   32篇
  2019年   24篇
  2018年   28篇
  2017年   39篇
  2016年   36篇
  2015年   51篇
  2014年   82篇
  2013年   122篇
  2012年   127篇
  2011年   88篇
  2010年   80篇
  2009年   93篇
  2008年   97篇
  2007年   120篇
  2006年   108篇
  2005年   66篇
  2004年   47篇
  2003年   64篇
  2002年   36篇
  2001年   29篇
  2000年   21篇
  1999年   11篇
  1998年   9篇
  1997年   18篇
  1996年   13篇
  1995年   11篇
  1994年   8篇
  1993年   8篇
  1992年   7篇
  1990年   7篇
  1989年   4篇
  1988年   1篇
  1985年   1篇
  1982年   1篇
  1980年   1篇
排序方式: 共有1559条查询结果,搜索用时 31 毫秒
991.
This paper proposes a modified discrete shuffled frog leaping algorithm (MDSFL) to solve 01 knapsack problems. The proposed algorithm includes two important operations: the local search of the ‘particle swarm optimization’ technique; and the competitiveness mixing of information of the ‘shuffled complex evolution’ technique. Different types of knapsack problem instances are generated to test the convergence property of MDSFLA and the result shows that it is very effective in solving small to medium sized knapsack problems. Further, computational experiments with a set of large-scale instances show that MDSFL can be an efficient alternative for solving tightly constrained 01 knapsack problems.  相似文献   
992.
组播为组通信提供一个可扩展的解决方案,而组密钥管理是安全组通信最重要的组成部分。Chaddoud和Varadharajan在安全特定源组播体系结构中利用Yi,Varadharajan和Zhao的分布式公钥加密算法提出了一种信道密钥管理方案。我们首先论证在该算法中使用强的单向散列函数不仅是不必要的,而且还诱发敌手利用剩余类环中的零因子对其发起一种被动攻击,从而表明原算法及原方案是不安全的。其次通过重新配置系统参数,改进后的加密算法既能提高抵抗零因子攻击的能力,又能保持密码学意义上的理想语意特性。  相似文献   
993.
Feedback shift registers, 2-adic span, and combiners with memory   总被引:15,自引:0,他引:15  
Feedback shift registers with carry operation (FCSRs) are described, implemented, and analyzed with respect to memory requirements, initial loading, period, and distributional properties of their output sequences. Many parallels with the theory of linear feedback shift registers (LFSRs) are presented, including a synthesis algorithm (analogous to the Berlekamp-Massey algorithm for LFSRs) which, for any pseudorandom sequence, constructs the smallest FCSR which will generate the sequence. These techniques are used to attack the summation cipher. This analysis gives a unified approach to the study of pseudorandom sequences, arithmetic codes, combiners with memory, and the Marsaglia-Zaman random number generator. Possible variations on the FCSR architecture are indicated at the end. Andrew Klapper was sponsored by the Natural Sciences and Engineering Research Council under Operating Grant OGP0121648, the National Security Agency under Grant Number MDA904-91-H-0012, and the National Science Foundation under Grant Number NCR9400762. The United States Government is authorized to reproduce and distribute reprints notwithstanding any copyright notation hereon. Mark Goresky was partially supported by the Ellentuck Fund and National Science Foundation Grant Number DMS 9304580.  相似文献   
994.
本文提出了组合网络的概念,将此网络的输入、输出关系作加密变换,构造了一个秘密密钥分组密码,分析了其安全性。  相似文献   
995.
用数论变换实现的异步保密机中,再采用密码滚动,提高密钥量和通信的可靠性。在密钥滚动、同步建立、帧失步修正等方面作了尝试性的工作。  相似文献   
996.
扩散码及其密码学用途   总被引:10,自引:2,他引:8  
叶又新 《通信学报》1997,18(9):19-25
本文提出了单比特和多比特扩散码以及用它们构造认证码和分组密码的方法。这些密码学函数可以用快速且类型单纯的操作指令来实现,迭代轮数少,且有好的安全性,用软件硬件均容易实现。  相似文献   
997.
In this paper we demonstrate a fast correlation attack on the recently proposed stream cipher LILI-128. The attack has complexity around 271 bit operations assuming a received sequence of length around 230 bits and a precomputation phase of complexity 279 table lookups. This complexity is significantly lower than 2112, which was conjectured by the inventors of LILI-128 to be a lower bound on the complexity of any attack.  相似文献   
998.
本文对CLSCO公司的一些常见路由器的密码恢复进行了探讨和总结,同时描述了对路由器版本的灾难性恢复的一些方法。  相似文献   
999.
A weak cipher that generates the symmetric group   总被引:2,自引:0,他引:2  
There has been recent interest in the permutation group generated by the round functions of a block cipher. In this paper we present a cautionary example of a block cipher which generates the full symmetric group yet is very weak.  相似文献   
1000.
混沌序列产生方法及其在图象加密中的应用   总被引:4,自引:0,他引:4  
介绍了一个混沌二值序列产生和实验的软件平台,它利用三种混沌动力学模型,即一阶时延模型、Lorenz模型、Logistic模型产生加密序列,并通过大量实验对产生的序列的伪随机性、敏感性、重复性进行了测试,测试表明混沌伪随机序列具有良好的加密性能。本系统还可以提供对多种对象的加/解密实验和分析,同时也给出了对.bmp格式图像加/解密的实验结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号