全文获取类型
收费全文 | 452篇 |
免费 | 89篇 |
国内免费 | 75篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 10篇 |
2021年 | 18篇 |
2020年 | 6篇 |
2019年 | 15篇 |
2018年 | 26篇 |
2017年 | 47篇 |
2016年 | 33篇 |
2015年 | 25篇 |
2014年 | 44篇 |
2013年 | 58篇 |
2012年 | 38篇 |
2011年 | 38篇 |
2010年 | 16篇 |
2009年 | 27篇 |
2008年 | 18篇 |
2007年 | 32篇 |
2006年 | 49篇 |
2005年 | 39篇 |
2004年 | 20篇 |
2003年 | 14篇 |
2002年 | 4篇 |
2001年 | 13篇 |
2000年 | 8篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1994年 | 3篇 |
1993年 | 2篇 |
排序方式: 共有616条查询结果,搜索用时 15 毫秒
501.
502.
在图像模式识别中 ,面积是很重要的特征。提出一种计算面积的新方法 ,利用Freeman链码矢量分析 ,对边界像素标注综合处理 ,再进行边界像素坐标加权求和计算 ,求得目标面积 ;该方法与原有计算面积的方法相比 ,该方法实现简单 ,计算量小 ,结果准确 相似文献
503.
504.
王亚宁 《中国人民武装警察部队学院学报》2008,24(3):36-39
以色列的边界观不仅是其对于边界的态度与看法,而且还浓缩着以色列与阿拉伯国家之间的恩恩怨怨.以色列边界观的演变实际上是以阿关系的另一种写照。对以色列边界观的演变进行论述,以从另一侧面解读以阿关系。 相似文献
505.
506.
507.
508.
509.
一种基于联动的军队网络安全防护体系 总被引:1,自引:0,他引:1
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体系为安全支撑,能够从整体上对军队网络进行全方位、立体的防护。其逻辑构成为核心安全设备、外围安全设备和安全通信协议3个部分,各种外围安全设备通过不同的安全通信协议如LD- BP、LCSP、ASIP等与核心安全设备(防火墙)进行有机联动,整个体系的安全性可以满足军队对网络安全的要求。 相似文献
510.
在使用马尔柯夫链分析多层防御系统的防御效用值时,发现防御矩阵是否满足乘法交换律将关系到多层防御系统变换部署后的防御效用值,因此有必要对防御矩阵是否满足乘法交换律进行证明。首先介绍了防御矩阵的概念、物理意义、重要性质及计算方法,分析了防御矩阵满足乘法交换律的重要意义,最后综合运用数学归纳法和随机矩阵性质证明了防御矩阵满足乘法交换律的事实,此结论无论对于多层防御系统的防御效用值研究还是矩阵理论研究都有一定的指导作用。 相似文献