全文获取类型
收费全文 | 532篇 |
免费 | 18篇 |
国内免费 | 38篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 49篇 |
教育与普及 | 6篇 |
理论与方法论 | 1篇 |
现状及发展 | 3篇 |
综合类 | 504篇 |
出版年
2024年 | 4篇 |
2023年 | 16篇 |
2022年 | 13篇 |
2021年 | 14篇 |
2020年 | 10篇 |
2019年 | 9篇 |
2018年 | 3篇 |
2017年 | 7篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 13篇 |
2013年 | 7篇 |
2012年 | 8篇 |
2011年 | 18篇 |
2010年 | 25篇 |
2009年 | 19篇 |
2008年 | 31篇 |
2007年 | 24篇 |
2006年 | 20篇 |
2005年 | 41篇 |
2004年 | 22篇 |
2003年 | 30篇 |
2002年 | 29篇 |
2001年 | 27篇 |
2000年 | 38篇 |
1999年 | 14篇 |
1998年 | 19篇 |
1997年 | 11篇 |
1996年 | 21篇 |
1995年 | 18篇 |
1994年 | 11篇 |
1993年 | 11篇 |
1992年 | 9篇 |
1991年 | 13篇 |
1990年 | 6篇 |
1989年 | 8篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有588条查询结果,搜索用时 9 毫秒
81.
82.
83.
综合考虑应用层向内核层传递访问控制信息的安全需求,提出了一种基于TCB子集的访问控制信息安全传递模型。应用层安全管理器与内核层安全管理器通过安全通路相联,安全通路为已加密状态,密钥存放在可信平台模块TPM(trusted platform model)中,访问控制信息进入安全通路前必须通过TPM的控制处理;安全通路解密后应用层安全通路接口把访问控制信息和校验标签传到内核层安全通路接口,随后应用层接口进行随机抽查,内核层接口返回验证证据并由应用层接口判断数据真实性和有效性。安全传递模型不仅可以有效地保证访问控制信息的安全性,还可以抵抗恶意欺骗和恶意攻击从而提高了访问控制的可靠性与有效性。 相似文献
84.
沈继忠 《江西师范大学学报(自然科学版)》1990,14(3):74-80
在《Fuzzy析取语言的若干结果》一文中,作者给出了F-析取语言的定义,并用F-代数结构的方法刻划了F-析取语言的某些特征。本文进一步讨论了F-析取语言的某些性质,并定义了F-稠密语言,讨论了F-稠密语言与F-析取语言之间的关系,最后给出了F-稠密语言的F-析取2分解。 相似文献
85.
86.
讨论了信念集是有限子句集时的信念修正方法,首先给出了一阶逻辑上求所有极小不协调子集的一个过程,证明了该过程的正确性,讨论了由所有极小不协调的子集来实现信念修正的方法,介绍了我们开发的信念修正的原型系统,最后和相关工作进行了比较。 相似文献
87.
把基于逻辑公式的粒计算方法用于优势关系下反优势函数的理论分析.首先证明反优势函数对应的粒等于所有反优势关系的并,然后对反优势函数以及等价转换成的最简合取范式两者所产生粒之间的运算进行讨论.特别通过对合取范式中合取项所生成粒的研究,证明了与反优势函数等价的最简合取范式中所有的合取项就是信息系统属性集的全部约简,从而以粒计算为工具完成优势关系下对反优势函数实现信息系统属性约简的理论证明. 相似文献
88.
光谱模糊匹配评价同色异谱程度 总被引:1,自引:0,他引:1
何国兴 《东华大学学报(自然科学版)》2006,32(1):73-75
根据扬-赫姆霍尔兹对立学说,运用模糊性度量中平均Hamming距离的概念,提出了以光谱视觉响应差异为基础的同色异谱程度评价方法,分析结果表明该评价方法优于CIE的评价方法。 相似文献
89.
基于SOM的入侵检测算法的特征选择 总被引:1,自引:0,他引:1
针对基于单层SOM神经网络的入侵检测系统计算量大、误报率高的问题,利用SOM网络中相似模式激活神经元的物理位置邻近的特点,根据输入模式的类型,对激活的神经元进行划分,并把记录的基本特征和推导特征结合起来,对记录进行分类.研究结果表明,较小的特征子集能使系统更快地对数据进行分类,与传统的利用单层SOM神经网络方法相比,该方法计算量小、误报率低. 相似文献
90.