全文获取类型
收费全文 | 1180篇 |
免费 | 228篇 |
国内免费 | 151篇 |
专业分类
电工技术 | 15篇 |
综合类 | 155篇 |
化学工业 | 1篇 |
金属工艺 | 3篇 |
机械仪表 | 9篇 |
建筑科学 | 1篇 |
能源动力 | 2篇 |
轻工业 | 3篇 |
水利工程 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 404篇 |
一般工业技术 | 28篇 |
自动化技术 | 935篇 |
出版年
2024年 | 2篇 |
2023年 | 14篇 |
2022年 | 17篇 |
2021年 | 36篇 |
2020年 | 32篇 |
2019年 | 24篇 |
2018年 | 28篇 |
2017年 | 39篇 |
2016年 | 36篇 |
2015年 | 51篇 |
2014年 | 82篇 |
2013年 | 122篇 |
2012年 | 127篇 |
2011年 | 88篇 |
2010年 | 80篇 |
2009年 | 93篇 |
2008年 | 97篇 |
2007年 | 120篇 |
2006年 | 108篇 |
2005年 | 66篇 |
2004年 | 47篇 |
2003年 | 64篇 |
2002年 | 36篇 |
2001年 | 29篇 |
2000年 | 21篇 |
1999年 | 11篇 |
1998年 | 9篇 |
1997年 | 18篇 |
1996年 | 13篇 |
1995年 | 11篇 |
1994年 | 8篇 |
1993年 | 8篇 |
1992年 | 7篇 |
1990年 | 7篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1985年 | 1篇 |
1982年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有1559条查询结果,搜索用时 31 毫秒
991.
This paper proposes a modified discrete shuffled frog leaping algorithm (MDSFL) to solve 01 knapsack problems. The proposed algorithm includes two important operations: the local search of the ‘particle swarm optimization’ technique; and the competitiveness mixing of information of the ‘shuffled complex evolution’ technique. Different types of knapsack problem instances are generated to test the convergence property of MDSFLA and the result shows that it is very effective in solving small to medium sized knapsack problems. Further, computational experiments with a set of large-scale instances show that MDSFL can be an efficient alternative for solving tightly constrained 01 knapsack problems. 相似文献
992.
组播为组通信提供一个可扩展的解决方案,而组密钥管理是安全组通信最重要的组成部分。Chaddoud和Varadharajan在安全特定源组播体系结构中利用Yi,Varadharajan和Zhao的分布式公钥加密算法提出了一种信道密钥管理方案。我们首先论证在该算法中使用强的单向散列函数不仅是不必要的,而且还诱发敌手利用剩余类环中的零因子对其发起一种被动攻击,从而表明原算法及原方案是不安全的。其次通过重新配置系统参数,改进后的加密算法既能提高抵抗零因子攻击的能力,又能保持密码学意义上的理想语意特性。 相似文献
993.
Feedback shift registers, 2-adic span, and combiners with memory 总被引:15,自引:0,他引:15
Feedback shift registers with carry operation (FCSRs) are described, implemented, and analyzed with respect to memory requirements,
initial loading, period, and distributional properties of their output sequences. Many parallels with the theory of linear
feedback shift registers (LFSRs) are presented, including a synthesis algorithm (analogous to the Berlekamp-Massey algorithm
for LFSRs) which, for any pseudorandom sequence, constructs the smallest FCSR which will generate the sequence. These techniques
are used to attack the summation cipher. This analysis gives a unified approach to the study of pseudorandom sequences, arithmetic
codes, combiners with memory, and the Marsaglia-Zaman random number generator. Possible variations on the FCSR architecture
are indicated at the end.
Andrew Klapper was sponsored by the Natural Sciences and Engineering Research Council under Operating Grant OGP0121648, the
National Security Agency under Grant Number MDA904-91-H-0012, and the National Science Foundation under Grant Number NCR9400762.
The United States Government is authorized to reproduce and distribute reprints notwithstanding any copyright notation hereon.
Mark Goresky was partially supported by the Ellentuck Fund and National Science Foundation Grant Number DMS 9304580. 相似文献
994.
995.
用数论变换实现的异步保密机中,再采用密码滚动,提高密钥量和通信的可靠性。在密钥滚动、同步建立、帧失步修正等方面作了尝试性的工作。 相似文献
996.
扩散码及其密码学用途 总被引:10,自引:2,他引:8
本文提出了单比特和多比特扩散码以及用它们构造认证码和分组密码的方法。这些密码学函数可以用快速且类型单纯的操作指令来实现,迭代轮数少,且有好的安全性,用软件硬件均容易实现。 相似文献
997.
In this paper we demonstrate a fast correlation attack on the recently proposed stream cipher LILI-128. The attack has complexity around 271 bit operations assuming a received sequence of length around 230 bits and a precomputation phase of complexity 279 table lookups. This complexity is significantly lower than 2112, which was conjectured by the inventors of LILI-128 to be a lower bound on the complexity of any attack. 相似文献
998.
张效民 《长沙通信职业技术学院学报》2002,1(2):51-53
本文对CLSCO公司的一些常见路由器的密码恢复进行了探讨和总结,同时描述了对路由器版本的灾难性恢复的一些方法。 相似文献
999.
A weak cipher that generates the symmetric group 总被引:2,自引:0,他引:2
There has been recent interest in the permutation group generated by the round functions of a block cipher. In this paper we present a cautionary example of a block cipher which generates the full symmetric group yet is very weak. 相似文献
1000.
混沌序列产生方法及其在图象加密中的应用 总被引:4,自引:0,他引:4
介绍了一个混沌二值序列产生和实验的软件平台,它利用三种混沌动力学模型,即一阶时延模型、Lorenz模型、Logistic模型产生加密序列,并通过大量实验对产生的序列的伪随机性、敏感性、重复性进行了测试,测试表明混沌伪随机序列具有良好的加密性能。本系统还可以提供对多种对象的加/解密实验和分析,同时也给出了对.bmp格式图像加/解密的实验结果。 相似文献