全文获取类型
收费全文 | 457篇 |
免费 | 68篇 |
国内免费 | 1篇 |
专业分类
化学 | 10篇 |
力学 | 14篇 |
综合类 | 10篇 |
数学 | 50篇 |
物理学 | 25篇 |
无线电 | 417篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 8篇 |
2021年 | 7篇 |
2020年 | 10篇 |
2019年 | 10篇 |
2018年 | 9篇 |
2017年 | 15篇 |
2016年 | 20篇 |
2015年 | 14篇 |
2014年 | 29篇 |
2013年 | 18篇 |
2012年 | 38篇 |
2011年 | 22篇 |
2010年 | 24篇 |
2009年 | 30篇 |
2008年 | 22篇 |
2007年 | 34篇 |
2006年 | 30篇 |
2005年 | 22篇 |
2004年 | 22篇 |
2003年 | 26篇 |
2002年 | 16篇 |
2001年 | 11篇 |
2000年 | 13篇 |
1999年 | 3篇 |
1998年 | 13篇 |
1997年 | 12篇 |
1996年 | 7篇 |
1995年 | 6篇 |
1994年 | 7篇 |
1993年 | 3篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有526条查询结果,搜索用时 656 毫秒
11.
12.
13.
14.
由于混沌同步问题,目前基于混沌的加密数据在网络中传送多采用TCP协议.文中针对网络中传输的数字语音数据,提出了一种数据分块加密算法,这种加密算法可以使用UDP协议传送密文数据,在一定程度上解决了部分密文丢失后接收端的解密问题.算法采用混沌模型库随机加密数据的方法,极大增强了混沌密码序列的随机性,克服了混沌序列加密大数据量数据时的序列周期问题,编程试验验证了这种算法的可行性. 相似文献
15.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。 相似文献
16.
17.
With the advent of the Internet‐of‐Things paradigm, the amount of data production has grown exponentially and the user demand for responsive consumption of data has increased significantly. Herein, we present DART, a fast and lightweight stream processing framework for the IoT environment. Because the DART framework targets a geospatially distributed environment of heterogeneous devices, the framework provides (1) an end‐user tool for device registration and application authoring, (2) automatic worker node monitoring and task allocations, and (3) runtime management of user applications with fault tolerance. To maximize performance, the DART framework adopts an actor model in which applications are segmented into microtasks and assigned to an actor following a single responsibility. To prove the feasibility of the proposed framework, we implemented the DART system. We also conducted experiments to show that the system can significantly reduce computing burdens and alleviate network load by utilizing the idle resources of intermediate edge devices. 相似文献
18.
针对基于粗粒度可重构阵列结构的分组密码算法映射情况复杂、难以实现统一度量的问题,该文采用多目标决策手段,以性能及功耗参数为决策目标,基于分组密码算法轮运算及粗粒度可重构阵列结构特征约束,提出了一种面向分组密码算法映射的加权度量模型.同时,采用主客观综合分析法,定义了模型权重参数的计算方式,从而通过配置合理的权重参数,以高能效映射算法实现差异化的映射.为了降低决策时间,该文进一步提出了基于二进制编码的枚举搜索算法,实现了最优映射结果搜索与映射矩阵建立的并行,使决策的时间复杂度降至O(2n).实验结果表明,该文提出的加权度量模型能实现高效的分组密码算法映射方案决策,单位面积性能提升了约14.2%,能效提升了约一倍. 相似文献
19.
介绍了AES的一个候选算法——Twofish,它是一个128位分组加密算法.该密码由一个16圈的Feistel网络构成.描述了Twofish的加解密过程及子密钥生成过程,同时对其性能和抗攻击能力作了分析. 相似文献
20.
In order to evaluate the security of the lightweight block cipher TWINE,the method of related-key impossible boomerang cryptanalysis was applied and a related-key impossible boomerang distinguisher consisting of 16-round and 17-round paths was constructed.Based on this new distinguisher,an attack on 23-round TWINE was mounted successfully by concatenating 4-round to the beginning and 2-round for the 17-round path and 3-round for the 16-round path to the end respectively.The attack on 23-round TWINE required data complexity of only 2 62.05plaintexts and computational complexity of about 2 70.4923-round encryptions.Compared with published cryptanalysis results,the proposed attack has obvious advantages. 相似文献