全文获取类型
收费全文 | 395篇 |
免费 | 75篇 |
国内免费 | 8篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 3篇 |
2021年 | 8篇 |
2020年 | 13篇 |
2019年 | 7篇 |
2017年 | 10篇 |
2016年 | 13篇 |
2015年 | 12篇 |
2014年 | 23篇 |
2013年 | 41篇 |
2012年 | 51篇 |
2011年 | 30篇 |
2010年 | 25篇 |
2009年 | 24篇 |
2008年 | 26篇 |
2007年 | 31篇 |
2006年 | 18篇 |
2005年 | 25篇 |
2004年 | 14篇 |
2003年 | 11篇 |
2002年 | 12篇 |
2001年 | 14篇 |
2000年 | 11篇 |
1999年 | 12篇 |
1998年 | 3篇 |
1997年 | 8篇 |
1996年 | 8篇 |
1995年 | 4篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1988年 | 3篇 |
排序方式: 共有478条查询结果,搜索用时 625 毫秒
151.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件. 相似文献
152.
153.
154.
亲爱的山西父老乡亲:转瞬之间,我们援疆巳近两年。你们应该为你们的儿女们为实现中华民族伟大复兴的事业贡献绵薄之力感到无限光荣。奔赴新的工作岗位后,我们无时无刻不感受到新疆和兵团人民的热情与关怀,感受到祖国和兵团大家庭的温暖。特别是兵团人扎根边疆,建设边疆的精神,在我们内心激起了无比的震撼。 相似文献
155.
156.
157.
不久前,农四师七十三团金岗循环经济产业园区正式升格为兵团级产业园区,成为农四师继霍尔果斯工业园区之后的第二家兵团级产业园区。 相似文献
158.
159.
图象分辨率大大低于胶片是数字图像处理系统的一大弱点,此弱点极大地限制了数字图像处理技术在精密测量等领域的应用。亚像素软件处理技术能弥补硬件这一缺点。本文介绍了常用的正像素图像处理技术,并将其应用于网格测量方法;提出了处理大曲率网格线的新方法──线跟踪算子,并实现了大曲率网格的亚像素处理。关键词 相似文献
160.
频域匹配滤波法利用FFT-IFFT完成时域伪码的快速相关,提出频域匹配滤波-FFT联合捕获法,该方法在频域匹配滤波法的基础上对相关结果进行二次FFT运算。通过仿真结果可知,在相同条件下得到的相关峰值高于频域匹配滤波法的相关峰值,提高了多普勒频率的估计精度,在信噪比大于-14 dB时捕获概率能达到0.988。由此可见,频域匹配滤波-FFT联合捕获法在估计精度和捕获概率上优于传统的频域匹配滤波法。 相似文献