全文获取类型
收费全文 | 12639篇 |
免费 | 346篇 |
国内免费 | 407篇 |
学科分类
工业技术 | 13392篇 |
出版年
2024年 | 3篇 |
2023年 | 100篇 |
2022年 | 91篇 |
2021年 | 168篇 |
2020年 | 164篇 |
2019年 | 279篇 |
2018年 | 94篇 |
2017年 | 276篇 |
2016年 | 290篇 |
2015年 | 325篇 |
2014年 | 936篇 |
2013年 | 897篇 |
2012年 | 1077篇 |
2011年 | 1023篇 |
2010年 | 616篇 |
2009年 | 643篇 |
2008年 | 1436篇 |
2007年 | 1357篇 |
2006年 | 627篇 |
2005年 | 1173篇 |
2004年 | 717篇 |
2003年 | 221篇 |
2002年 | 252篇 |
2001年 | 180篇 |
2000年 | 138篇 |
1999年 | 64篇 |
1998年 | 62篇 |
1997年 | 43篇 |
1996年 | 39篇 |
1995年 | 30篇 |
1994年 | 16篇 |
1993年 | 12篇 |
1992年 | 12篇 |
1991年 | 5篇 |
1990年 | 5篇 |
1989年 | 11篇 |
1988年 | 5篇 |
1986年 | 2篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
1.
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.u Block算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对u Block算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于u Block算法的低代价硬件实现方案;... 相似文献
2.
"创新+传承"是对非遗最好的保护,互联网时代,给非遗文化"带流量",是传承和发展的有效路径.为此,打造一款基于Android的非遗文创项目电子商务App,采用软件与硬件、线上与线下相结合的方式,与商业机构与相关旅游产业合作,打造一体化非遗电子商务平台,借助互联网的力量,让传统非遗重回大众生活,焕发时代价值. 相似文献
3.
本文在介绍技术资源管理工作特点和系统存在问题的基础上,阐述了技术部门、财务部门、节目部门对系统网络互联互通的迫切需求,强调了网络化系统在节目资源预约、计费实扣等方面功能的实现和开发设想。 相似文献
4.
智慧校园建设背景下,针对分层走班制教学模式进行课程管理系统设计和实现,以提高分层走班这种流动性学习模式的课程管理效率,为学校教务部门进行分层走班运行管理、任课教师进行课程和学生信息管理、学生在线选课并实时查看分层课表等分层教学工作服务。 相似文献
5.
6.
7.
近期,中共中央、国务院印发《关于抓好"三农"领域重点工作确保如期实现全面小康的意见》,也就是2020年中央一号文件。文件公开发布之际,中央农办主任、农业农村部部长韩长赋就文件制定印发和贯彻落实等问题,回答了记者的提问。 相似文献
10.