全文获取类型
收费全文 | 1405篇 |
免费 | 517篇 |
国内免费 | 154篇 |
出版年
2024年 | 20篇 |
2023年 | 80篇 |
2022年 | 39篇 |
2021年 | 124篇 |
2020年 | 107篇 |
2019年 | 65篇 |
2018年 | 111篇 |
2017年 | 119篇 |
2016年 | 77篇 |
2015年 | 58篇 |
2014年 | 93篇 |
2013年 | 81篇 |
2012年 | 119篇 |
2011年 | 99篇 |
2010年 | 88篇 |
2009年 | 102篇 |
2008年 | 120篇 |
2007年 | 90篇 |
2006年 | 57篇 |
2005年 | 50篇 |
2004年 | 52篇 |
2003年 | 40篇 |
2002年 | 55篇 |
2001年 | 31篇 |
2000年 | 28篇 |
1999年 | 30篇 |
1998年 | 29篇 |
1997年 | 18篇 |
1996年 | 24篇 |
1995年 | 12篇 |
1994年 | 11篇 |
1993年 | 10篇 |
1992年 | 7篇 |
1991年 | 7篇 |
1990年 | 18篇 |
1989年 | 4篇 |
1988年 | 1篇 |
排序方式: 共有2076条查询结果,搜索用时 15 毫秒
641.
大型舰船电力系统网络重构研究 总被引:7,自引:1,他引:6
大型舰船电力系统的出现使供电方式由原来的辐射状向环形发展,其网络重构是一个崭新的问题.文中给出了大型舰船电力系统的网络拓扑结构并综合考虑了线路容量限制、节点电压约束及供电负荷优先性的重构数学模型,保证了各种情况下最大限度地给负荷供电.将规划遗传算法应用于所建模型的求解,并应用算例验证了此解法的可行性. 相似文献
642.
针对现有电子现金系统的不足,提出了一类基于椭圆曲线密码的离线电子现金方案.方案中自动更新的现金数据库可以删除过期的电子现金,避免了银行现金数据库可能无限增大的问题;在通信会话协议中,同时实现了签名、认证、加密传输和数据恢复,签名与认证的协议过程同时也是加密通信的过程,减化了常规的密码协议过程.与已有的方案相比,方案中协议与算法简洁、高效,在安全强度不变的条件下,降低了软硬件实现的系统开销,可广泛应用于电子商务等网络业务环境. 相似文献
643.
通过对接收信号进行过采样,应用过采样接收信号产生的循环平稳特性,给出单输入单输出系统的等效单输入多输出系统模型,据此模型给出了一种新的基于二阶统计量的盲辨识与均衡算法,给出的算法只需要接收信号的二阶统计量即可以辨识与均衡信道。 相似文献
644.
645.
在军事历史领域,对于兵种兴衰的分析并没有形成一种规范统一的研究方法。借用拉卡托斯的科学研究纲领方法论至少可以对兵种兴衰中的3个问题给予很好的解释:武器装备、作战方式等在提升兵种的战场地位方面起着重要作用,兵种更替具有缓慢性与艰难性的特点,兵种在其发展历程的不同时期具有不同的发展模式。借用这一研究方法不仅仅是换一个角度对兵种兴衰做出解释,更重要的在于可以启发人们发现一些传统方法没有关注过的问题与现象并做出解释。虽然拉卡托斯方法的引入,对于更好地解释兵种更替中的许多现象有很大帮助,但对于这一方法的局限性也不能忽视,明确这种局限性关键在于理解科学与兵种之间的差别。 相似文献
646.
647.
648.
649.
针对原有BB-Attack(Boneh and Brumley’s Attack)计时攻击算法在样本量小的情况下存在0~1间隔不明显、攻击精确度低等问题,依据Montgomery乘法中额外约简数目与输入消息的关系,结合统计分析中的t检验,给出了一种改进的计时攻击算法。计时攻击实验结果表明:改进算法能够产生更加明显的0~1间隔,并且减少了攻击样本量,提高了攻击效率。 相似文献
650.
针对ARIA-128分组密码进行差分故障分析,并将差分故障分析简化为求解S盒输入与输出差分问题,同时进行仿真实验。实验结果表明:ARIA-128分组密码易遭受差分故障分析攻击,8次故障注入可恢复1轮扩展轮密钥,32次故障注入即可恢复主密钥。该方法也适用于其他SPN结构的分组密码算法。 相似文献