咨询与建议

限定检索结果

文献类型

  • 1,360 篇 期刊文献
  • 11 篇 学位论文
  • 5 篇 会议
  • 2 篇 报纸

馆藏范围

  • 1,378 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,023 篇 工学
    • 879 篇 计算机科学与技术...
    • 52 篇 仪器科学与技术
    • 33 篇 网络空间安全
    • 21 篇 机械工程
    • 19 篇 电气工程
    • 19 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 15 篇 控制科学与工程
    • 9 篇 材料科学与工程(可...
    • 5 篇 建筑学
    • 4 篇 动力工程及工程热...
    • 4 篇 轻工技术与工程
    • 4 篇 交通运输工程
  • 88 篇 教育学
    • 20 篇 教育学
  • 69 篇 管理学
    • 53 篇 管理科学与工程(可...
    • 11 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 67 篇 艺术学
    • 66 篇 设计学(可授艺术学...
  • 65 篇 理学
    • 28 篇 数学
    • 15 篇 物理学
    • 13 篇 天文学
    • 8 篇 系统科学
    • 7 篇 化学
  • 23 篇 经济学
    • 23 篇 应用经济学
  • 18 篇 文学
    • 9 篇 新闻传播学
    • 7 篇 外国语言文学
  • 9 篇 法学
    • 4 篇 政治学
  • 6 篇 医学
    • 4 篇 临床医学
  • 3 篇 哲学
    • 3 篇 哲学
  • 2 篇 农学
  • 1 篇 历史学

主题

  • 1,378 篇 字符串
  • 73 篇 文件名
  • 68 篇 软件
  • 66 篇 函数
  • 63 篇 文件
  • 59 篇 数组
  • 58 篇 程序
  • 58 篇 数据库
  • 57 篇 计算机
  • 43 篇 对话框
  • 42 篇 注册表编辑器
  • 42 篇 指针
  • 41 篇 地址
  • 41 篇 命令
  • 40 篇 定义
  • 36 篇 表达式
  • 36 篇 操作系统
  • 35 篇 数据库系统
  • 35 篇 语句
  • 34 篇 basic

机构

  • 13 篇 中央电大
  • 9 篇 上海交通大学
  • 8 篇 北京大学
  • 7 篇 南京大学
  • 7 篇 清华大学
  • 7 篇 哈尔滨工业大学
  • 6 篇 中国科学院计算技...
  • 6 篇 浙江大学
  • 6 篇 武汉大学
  • 6 篇 合肥工业大学
  • 5 篇 佳木斯大学
  • 5 篇 东北大学
  • 5 篇 复旦大学
  • 4 篇 华中科技大学
  • 4 篇 华东师范大学
  • 4 篇 北方交通大学
  • 4 篇 南京工业大学
  • 4 篇 山东财政学院
  • 4 篇 北京化工大学
  • 3 篇 中国科学院计算所

作者

  • 12 篇 王志军
  • 7 篇 徐孝凯
  • 6 篇 王永成
  • 5 篇 陶龙芳
  • 4 篇 胡佳山
  • 3 篇 孙益欣
  • 3 篇 王道堂
  • 3 篇 陈家雄
  • 3 篇 吴东
  • 3 篇 neil j.rubenking
  • 3 篇 王禄
  • 3 篇 谢向辉
  • 3 篇 陈凯
  • 3 篇 刘克成
  • 3 篇 傅铅生
  • 3 篇 安世虎
  • 3 篇 万立夫
  • 3 篇 罗光宣
  • 3 篇 刘炳文
  • 3 篇 许一震

语言

  • 1,335 篇 中文
  • 43 篇 英文
检索条件"主题词=字符串"
1378 条 记 录,以下是1-10 订阅
排序:
字符串加密及传输处理方式研究
收藏 引用
信息记录材料 2023年 第11期24卷 148-150页
作者: 郭建明 王嘉宁 甘肃机电职业技术学院 甘肃天水741001
随着现代通信技术的高速发展和完善,人们对网络传输安全的需求不言而喻,各种各样的网络窃密方式成为用户和企事业单位的突出安全问题。字符串加密及传输也成为了网络传输安全的基本单元,发挥着至关重要的作用。在此背景下,本文对常见加... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
RM树:一种支持字符串相似性操作的索引
收藏 引用
计算机学报 2011年 第11期34卷 2142-2154页
作者: 王金宝 高宏 李建中 杨东华 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 哈尔滨工业大学基础与交叉科学研究院高性能计算中心 哈尔滨150001
字符串相似性操作在很多领域中被广泛应用,如数据清洁、信息集成等.现有研究工作主要为基于q-Gram和倒排索引的内存方法,在处理大量数据时具有以下缺点:内存消耗大、更新效率低、支持操作类型有限.现有的外存索引Bed树无法将相似的字符... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于字符串模式匹配算法的审计应用研究
收藏 引用
中文科技期刊数据库(全文版)经济管理 2022年 第11期 0138-0143页
作者: 刘俊 昆明市呈贡区审计局 云南昆明650599
当前,传统的审计方式已经难以适应大数据带来的变化。在审计工作中如何更加快速、准确地从大量数据中定位关键信息已经成为了关系到审计是否可以获得良好成效的关键。文中介绍了基于字符串模式匹配算法的审计方法,并对该方法的详细实现... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
字符串的子删除问题
收藏 引用
福建电脑 2020年 第3期36卷 119-121页
作者: 吴宜航 福州大学数学与计算机科学学院 福州350118
本文探讨了Codeforces Round#452 (Div. 2) F题的两种做法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Meaningful String Extraction Based on Clustering for Improving Webpage Classification
收藏 引用
China Communications 2012年 第3期9卷 68-77页
作者: Chen Jie Tan Jianlong Liao Hao Zhou Yanquan Beijing Univ Posts & Telecommun Beijing 100876 Peoples R China Chinese Acad Sci Inst Comp Technol Beijing 100190 Peoples R China Natl Engn Lab Informat Secur Technol Beijing 100190 Peoples R China
Since webpage classification is different from traditional text classification with its irregular words and phrases,massive and unlabeled features,which makes it harder for us to obtain effective feature.To cope with ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
ASYMPTOTIC STABILITY AND RIESZ BASIS PROPERTY FOR TREE-SHAPED NETWORK OF STRINGS
收藏 引用
Journal of Systems Science & Complexity 2011年 第2期24卷 225-252页
作者: YanniGUO Genqi XU College of Science Civil Aviation University of China Tianjin 300300 China Department of Mathematics Tianjin University Tianjin 300072 China
这份报纸讨论 asymptotic 稳定性和 Riesz 基础产生因为颤动的一个一般塑造树的网络。所有外面的顶点被假定被修理,内部顶点被强加线性抑制反馈。这份报纸证明系统由 C 0-semigroup 理论提出得好、 asymptotically 稳定。与一些另外... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Java中关于字符串的若干问题分析
收藏 引用
长江信息通信 2023年 第10期36卷 96-98页
作者: 袁玲 喀什大学计算机科学与技术学院 新疆喀什844000
通过用不同的方法对字符串初始化,结合反编译分析,得到初始化方法对程序结果的影响以及常量池的分配原则。在此基础上,对Java相等性比较做了详细分析,并对equals()方法和直接使用“==”进行比较,得出引用相等性比较和对象相等性比较的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Entropy Quantization from a Neutral Black String
收藏 引用
Communications in Theoretical Physics 2012年 第10期58卷 517-519页
作者: 方戈亮 College of Physics Science and Technology Shenyang Normal University
Taking into account the Bekenstein-Hawking area law,based on the analysis of Zeng and Liu et al.that area spectrum is determined by the periodicity of an outgoing wave,we discuss on the quantization of entropy from a ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于字符串和函数调用图特征的安卓恶意应用检测方法
基于字符串和函数调用图特征的安卓恶意应用检测方法
收藏 引用
作者: 高珍祯 北京交通大学
学位级别:硕士
随着移动互联网的不断发展,智能手机已经成为了人们日常生活中不可或缺的一部分,给人们的生活带来了极大的便利。用户在享受智能终端应用带来便捷的同时,也面临着日益严重的网络安全问题(个人隐私信息和财产安全的问题)。安卓系统作为... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
EFSM模型字符串测试数据自动生成研究
收藏 引用
计算机工程与设计 2014年 第6期35卷 1968-1972页
作者: 尤枫 刘宜桦 赵瑞莲 北京化工大学信息科学与技术学院 北京100029
字符串测试数据自动生成是目前的研究难点,还没有很好地解决方法。针对这个问题,提出了一种将符号执行约束求解与搜索算法相结合实现基于EFSM模型的字符串测试数据自动生成方法。将测试数据候选字符集中的字符通过取余编码转换为整数;... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论