全文获取类型
收费全文 | 235篇 |
免费 | 1篇 |
国内免费 | 6篇 |
专业分类
教育 | 137篇 |
科学研究 | 81篇 |
体育 | 3篇 |
综合类 | 8篇 |
信息传播 | 13篇 |
出版年
2023年 | 24篇 |
2022年 | 17篇 |
2021年 | 8篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2015年 | 4篇 |
2014年 | 11篇 |
2013年 | 7篇 |
2012年 | 7篇 |
2011年 | 16篇 |
2010年 | 16篇 |
2009年 | 14篇 |
2008年 | 12篇 |
2007年 | 14篇 |
2006年 | 14篇 |
2005年 | 13篇 |
2004年 | 13篇 |
2003年 | 13篇 |
2002年 | 4篇 |
2001年 | 6篇 |
2000年 | 3篇 |
1999年 | 7篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有242条查询结果,搜索用时 609 毫秒
221.
基于Windows XP操作系统,利用VC++编程语言,实现了一个基于AES的加解密系统,该系统能对字符串和文件使用AES算法进行正确的加密和解密。 相似文献
222.
函数调用图可以用来反映软件系统中函数之间的调用关系,在程序的理解与分析、软件的测试与维护等众多软件工程领域都有着广泛的应用,是该领域中的一种重要复杂网络模型。文章使用函数调用图分析了Linux内核的源代码结构,完成了对其内部重要拓扑结构特征的实证分析,同时也使用度、介数和紧密度中心化分析指标等几种主流的中心化分析方法考察了其中的关键函数。 相似文献
223.
张帆 《浙江大学学报(A卷英文版)》2004,5(5):558-566
This paper provides theoretical foundation for the problem of localization in multi-robot formations. Sufficient and necessary conditions for completely localizing a formation of mobile robots/vehicles in SE(2) based on distributed sensor networks and graph rigidity are proposed. A method for estimating the quality of localizations via a linearized weighted least-squares algorithm is presented, which considers incomplete and noisy sensory information. The approach in this paper had been implemented in a multi-robot system of five car-like robots equipped with omni-directional cameras and IEEE 802.11b wireless network. 相似文献
224.
段新昱 《安阳师范学院学报》2003,(5):44-46
文章通过对VRML建模技术中有关场景图构造、实时交互性、LOD应用三大关键技术的解析,深入探讨了基于VRML设计虚拟环境的系统内部机制及其体系策略;并结合应用,给出了一个实际的网上多媒体虚拟环境建模。 相似文献
225.
Comments on "How to repair the Hill cipher" 总被引:1,自引:1,他引:0
Y. RANGEL-ROMERO R. VEGA-GARCIA A. MENCHACA-MENDEZ D. ACOLTZI-CERVANTES L. MARTINEZ-RAMOS M. MECATE-ZAMBRANO F. MONTALVO-LEZAMA J. BARRON-VIDALES N. CORTEZ-DUARTE F. RODRIGUEZ-HENRIQUEZ 《浙江大学学报(A卷英文版)》2008,9(2):211-214
A modification of the Hill cipher algorithm was recently proposed by Ismail et al.(2006), who claimed that their new scheme could offer more security than the original one due to an extra non-linearity layer introduced via an elaborated key generation mechanism. That mechanism produces one different encryption key for each one of the plaintext blocks. Nevertheless, we show in this paper that their method still has severe security flaws whose weaknesses are essentially the same as that already found in the original Hill cipher scheme. 相似文献
226.
Y. RANGEL-ROMERO R. VEGA-GARCA A. MENCHACA-MNDEZ D. ACOLTZI-CERVANTES L. MARTNEZ-RAMOS M. MECATE-ZAMBRANO F. MONTALVO-LEZAMA J. BARRN-VIDALES N. CORTEZ-DUARTE F. RODRGUEZ-HENRQUEZ 《浙江大学学报(A卷英文版)》2008,9(2)
A modification of the Hill cipher algorithm was recently proposed by Ismail et al.(2006), who claimed that their new scheme could offer more security than the original one due to an extra non-linearity layer introduced via an elaborated key generation mechanism. That mechanism produces one different encryption key for each one of the plaintext blocks. Nevertheless, we show in this paper that their method still has severe security flaws whose weaknesses are essentially the same as that already found in the original Hill cipher scheme. 相似文献
227.
本文利用排列、组合的思想解决了用待定系数法求初等对称多项式表示n元对称多项式时,计算相应的初等对称多次式口及多次式,f值难的问题. 相似文献
228.
229.
刘景发 《衡阳师范学院学报》2003,24(6):1-4
本文主要研究了图的极大独立集与极小覆盖集之间的关系.并给出了将图的所有极大独立集与极小覆盖集一次性给出的逻辑及递归算法。 相似文献
230.
针对一类具有线性分式参数不确定性的线性系统,研究系统二次R-稳定的线性矩阵不等式条件.基于线性矩阵不等式方法,给出这类系统二次R-稳定的一个充分必要条件,并且证明相应状态反馈控制器的存在性等价于一个线性矩阵不等式解的可行性.最后用一个例子说明结果的有效性. 相似文献