全文获取类型
收费全文 | 3489篇 |
免费 | 782篇 |
国内免费 | 406篇 |
出版年
2024年 | 6篇 |
2023年 | 8篇 |
2022年 | 29篇 |
2021年 | 61篇 |
2020年 | 43篇 |
2019年 | 42篇 |
2018年 | 42篇 |
2017年 | 167篇 |
2016年 | 196篇 |
2015年 | 112篇 |
2014年 | 232篇 |
2013年 | 226篇 |
2012年 | 292篇 |
2011年 | 321篇 |
2010年 | 172篇 |
2009年 | 262篇 |
2008年 | 236篇 |
2007年 | 230篇 |
2006年 | 295篇 |
2005年 | 274篇 |
2004年 | 234篇 |
2003年 | 180篇 |
2002年 | 136篇 |
2001年 | 146篇 |
2000年 | 114篇 |
1999年 | 107篇 |
1998年 | 84篇 |
1997年 | 73篇 |
1996年 | 65篇 |
1995年 | 53篇 |
1994年 | 55篇 |
1993年 | 46篇 |
1992年 | 46篇 |
1991年 | 42篇 |
1990年 | 30篇 |
1989年 | 17篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有4677条查询结果,搜索用时 15 毫秒
281.
282.
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。 相似文献
283.
针对饱和系统的容错控制问题,提出了一种D稳定约束下系统吸引域的估计方法。分别以不变集和参考集的容量为优化目标,给出了两个优化容错不变集的充分条件。为解决不变集优化中出现的双线性矩阵不等式(BMI)问题,通过构造包含线性矩阵不等式(LMI)的目标函数,将它转化为非线性规划的形式进行求解。通过一个仿真实例对该方法进行验证。 相似文献
284.
罗爱民 《国防科技大学学报》2010,32(5):118-122
系统的组成及其结构是体系结构中的一个核心元素,系统内聚度是评价信息系统体系结构的一个重要指标。以体系结构框架为基础,给出系统接口和系统功能的规范化描述。从功能和数据关系的角度,分别定义了系统功能内聚度和数据内聚度的计算方法,提出一种体系结构中系统内聚度的分析方法,并通过一个实例说明了方法的应用。该方法有助于规划系统和分配功能,提高体系结构设计质量。 相似文献
285.
286.
287.
288.
在对不同海域、不同海况和不同水深下测的大量海浪水压场数据分析的基础上,采用Epps-Pulley检验方法对海浪水压场信号的正态性进行了检验,进而利用Box-Jenkins方法对海浪水压场信号服从何种线性模型进行了辨识。结果表明,在100 s时间内,海浪水压场信号服从或近似服从正态分布,并可利用AR模型对其进行描述。 相似文献
289.
基于数字混沌序列的变换域通信系统基函数产生方法 总被引:2,自引:0,他引:2
提出了一种新的变换域通信系统基函数生成方法——Logistic数字混沌映射法,并对基于Logistic混沌序列基函数的特性进行仿真,同时将其与基于m序列的基函数进行对比分析。仿真结果表明,基于Logistic混沌序列基函数具有较好的伪随机特性、多址特性,且函数数量巨大。 相似文献
290.
针对作战单元维修保障能力评估的需求,提出建立基于HLA的维修保障仿真分析平台。在分析维修保障系统构成和运行过程的基础上,阐述了仿真联邦的设计思想和构建方法,并进行了系统设计。根据实际系统的运行逻辑开发了联邦剧情,基于HLA的开发和执行过程模型构建了联邦系统框架,设计了联邦对象模型,并指出了仿真实现的关键技术所在。 相似文献