全文获取类型
收费全文 | 76篇 |
免费 | 10篇 |
国内免费 | 5篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 1篇 |
2020年 | 1篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 3篇 |
2013年 | 4篇 |
2012年 | 4篇 |
2011年 | 7篇 |
2010年 | 6篇 |
2009年 | 6篇 |
2008年 | 5篇 |
2007年 | 7篇 |
2006年 | 4篇 |
2005年 | 1篇 |
2004年 | 2篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 9篇 |
1998年 | 6篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有91条查询结果,搜索用时 0 毫秒
61.
62.
一种计算机语音合成系统,可用于将存贮在计算机内的文字转化成相应的语音输出。它在文字校对、文章编辑、电脑话务员、信息查询等方面有着极其广阔的发展前景。本文介绍了该系统的一般原理,并着重介绍语音库设计,语音输出的设计原则和一些解决办法。 相似文献
63.
64.
文件过滤驱动在文档安全管理系统中的应用 总被引:1,自引:0,他引:1
通过对文件过滤驱动运行机制的分析,系统决定采用文件过滤驱动的原理来实现对磁盘上重要文档进行动态加解密。该加密方式与其他加密算法相比具有速度快、加密彻底、安全性好、访问控制方便等优点,同时可以支持多种存储介质。 相似文献
65.
针对现有集成方法主要面向数据库系统层面的不足,重点讨论面向应用系统层面的集成方法。通过引入数据库应用系统的访问控制新视角,将访问控制层从应用层中划分出来,继而提出融入式访问控制技术,并基于该访问控制技术提出一种新的异构数据库应用系统简化集成方法。通过实例展示了如何应用简化集成方法实现异构数据库应用系统的集成,并通过对比分析验证了新方法的优势。 相似文献
66.
67.
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。 相似文献
68.
基于扩展有限状态机(extened finite state machine, EFSM)的回归测试过程中,传统的可执行测试数据生成方法由于没有充分利用软件变更信息,在对模型分支错误进行检测时效率较低。为此,提出了一种基于EFSM模型融合的可执行回归测试数据生成方法,制定规则对软件变更前后的模型进行融合,将程序变量作为符号对融合模型中所需覆盖的测试序列进行遍历,结合软件变更信息生成变量约束表达式组并求解得到最终的回归测试用例。实验结果表明:该方法在分支错误检测率、可执行比例、稳定性和测试效率等方面具有一定的优势。 相似文献
69.
70.