首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   235篇
  免费   1篇
  国内免费   6篇
教育   137篇
科学研究   81篇
体育   3篇
综合类   8篇
信息传播   13篇
  2023年   24篇
  2022年   17篇
  2021年   8篇
  2020年   5篇
  2019年   2篇
  2018年   1篇
  2017年   4篇
  2015年   4篇
  2014年   11篇
  2013年   7篇
  2012年   7篇
  2011年   16篇
  2010年   16篇
  2009年   14篇
  2008年   12篇
  2007年   14篇
  2006年   14篇
  2005年   13篇
  2004年   13篇
  2003年   13篇
  2002年   4篇
  2001年   6篇
  2000年   3篇
  1999年   7篇
  1998年   1篇
  1997年   2篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1990年   1篇
排序方式: 共有242条查询结果,搜索用时 609 毫秒
221.
基于Windows XP操作系统,利用VC++编程语言,实现了一个基于AES的加解密系统,该系统能对字符串和文件使用AES算法进行正确的加密和解密。  相似文献   
222.
函数调用图可以用来反映软件系统中函数之间的调用关系,在程序的理解与分析、软件的测试与维护等众多软件工程领域都有着广泛的应用,是该领域中的一种重要复杂网络模型。文章使用函数调用图分析了Linux内核的源代码结构,完成了对其内部重要拓扑结构特征的实证分析,同时也使用度、介数和紧密度中心化分析指标等几种主流的中心化分析方法考察了其中的关键函数。  相似文献   
223.
This paper provides theoretical foundation for the problem of localization in multi-robot formations. Sufficient and necessary conditions for completely localizing a formation of mobile robots/vehicles in SE(2) based on distributed sensor networks and graph rigidity are proposed. A method for estimating the quality of localizations via a linearized weighted least-squares algorithm is presented, which considers incomplete and noisy sensory information. The approach in this paper had been implemented in a multi-robot system of five car-like robots equipped with omni-directional cameras and IEEE 802.11b wireless network.  相似文献   
224.
文章通过对VRML建模技术中有关场景图构造、实时交互性、LOD应用三大关键技术的解析,深入探讨了基于VRML设计虚拟环境的系统内部机制及其体系策略;并结合应用,给出了一个实际的网上多媒体虚拟环境建模。  相似文献   
225.
Comments on "How to repair the Hill cipher"   总被引:1,自引:1,他引:0  
A modification of the Hill cipher algorithm was recently proposed by Ismail et al.(2006), who claimed that their new scheme could offer more security than the original one due to an extra non-linearity layer introduced via an elaborated key generation mechanism. That mechanism produces one different encryption key for each one of the plaintext blocks. Nevertheless, we show in this paper that their method still has severe security flaws whose weaknesses are essentially the same as that already found in the original Hill cipher scheme.  相似文献   
226.
A modification of the Hill cipher algorithm was recently proposed by Ismail et al.(2006), who claimed that their new scheme could offer more security than the original one due to an extra non-linearity layer introduced via an elaborated key generation mechanism. That mechanism produces one different encryption key for each one of the plaintext blocks. Nevertheless, we show in this paper that their method still has severe security flaws whose weaknesses are essentially the same as that already found in the original Hill cipher scheme.  相似文献   
227.
本文利用排列、组合的思想解决了用待定系数法求初等对称多项式表示n元对称多项式时,计算相应的初等对称多次式口及多次式,f值难的问题.  相似文献   
228.
文章就图的连通性的判断、欧拉回路的判断及求解的C语言编程实现进行深入细致的探讨,以期通过该算法来进一步了解图论的基础知识和C语言算法编译的基本技巧,从而使离散数学能尽早地与计算机算法统一起来.  相似文献   
229.
本文主要研究了图的极大独立集与极小覆盖集之间的关系.并给出了将图的所有极大独立集与极小覆盖集一次性给出的逻辑及递归算法。  相似文献   
230.
针对一类具有线性分式参数不确定性的线性系统,研究系统二次R-稳定的线性矩阵不等式条件.基于线性矩阵不等式方法,给出这类系统二次R-稳定的一个充分必要条件,并且证明相应状态反馈控制器的存在性等价于一个线性矩阵不等式解的可行性.最后用一个例子说明结果的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号