全文获取类型
收费全文 | 776篇 |
免费 | 232篇 |
国内免费 | 40篇 |
出版年
2024年 | 5篇 |
2023年 | 10篇 |
2022年 | 25篇 |
2021年 | 27篇 |
2020年 | 29篇 |
2019年 | 17篇 |
2018年 | 14篇 |
2017年 | 39篇 |
2016年 | 17篇 |
2015年 | 41篇 |
2014年 | 56篇 |
2013年 | 45篇 |
2012年 | 102篇 |
2011年 | 79篇 |
2010年 | 83篇 |
2009年 | 84篇 |
2008年 | 80篇 |
2007年 | 62篇 |
2006年 | 56篇 |
2005年 | 48篇 |
2004年 | 28篇 |
2003年 | 9篇 |
2002年 | 18篇 |
2001年 | 20篇 |
2000年 | 17篇 |
1999年 | 14篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1983年 | 1篇 |
1982年 | 2篇 |
排序方式: 共有1048条查询结果,搜索用时 15 毫秒
11.
12.
针对后勤信息化建设中数据集成和信息资源规划中面临的问题,提出了基于目录访问协议的统一角色存储、Agent表数据同步和JMS数据发布的用户信息认证机制和信息交换机制,实现了后勤各级用户全网身份数据的统一整合,确保全局数据的一致性,为全网完全统一身份认证提供技术基础。 相似文献
13.
为确保军事敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了利用中间件技术实现客户访问数据库控制机制。针对两类操作系统的客户端,设计实现了通信控制中间件,使具有授权的用户通过中间层认证辨识后才能正确地访问数据库,确保了数据库信息安全。 相似文献
14.
15.
16.
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。 相似文献
17.
运动目标轨迹分类与识别 总被引:1,自引:0,他引:1
运动目标轨迹识别是运动分析中的基本问题,其目的是解释所监视场景中发生的事件,对所监视场景中运动目标轨迹的行为模式进行分析与识别,智能地做出自动分类.对轨迹有效性判断后采用K均值聚类,引入改进的隐马尔可夫模型算法,针对轨迹的复杂程度对各个轨迹模式类建立相应的隐马尔可夫模型,利用训练样本训练模型得到可靠的模型参数,计算测试样本对于各个模型的最大似然概率,选取最大概率值对应的轨迹模式类作为轨迹识别的结果,对两种场景中聚类后的轨迹进行训练与识别,平均识别率较高,实验结果表明该方法是有效的. 相似文献
18.
19.
20.