首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   543篇
  免费   30篇
  国内免费   40篇
系统科学   48篇
丛书文集   15篇
教育与普及   7篇
理论与方法论   1篇
现状及发展   18篇
综合类   524篇
  2024年   1篇
  2023年   2篇
  2022年   10篇
  2021年   5篇
  2020年   11篇
  2019年   13篇
  2018年   4篇
  2017年   8篇
  2016年   7篇
  2015年   14篇
  2014年   28篇
  2013年   17篇
  2012年   36篇
  2011年   37篇
  2010年   23篇
  2009年   36篇
  2008年   46篇
  2007年   44篇
  2006年   41篇
  2005年   32篇
  2004年   29篇
  2003年   30篇
  2002年   24篇
  2001年   14篇
  2000年   19篇
  1999年   15篇
  1998年   16篇
  1997年   8篇
  1996年   8篇
  1995年   7篇
  1994年   5篇
  1993年   8篇
  1992年   5篇
  1991年   2篇
  1990年   2篇
  1989年   3篇
  1988年   1篇
  1986年   2篇
排序方式: 共有613条查询结果,搜索用时 140 毫秒
21.
基于混合隐Markov模型的红细胞计数方法   总被引:3,自引:0,他引:3  
为解决红细胞的计算机自动识别问题 ,引入了混合隐 Markov模型对彩色细胞纹理进行识别 ,采用螺旋型采样方法 ,应用一维隐 Markov模型解决二维图像处理问题。选择不同的样本 ,以期望最大算法训练多个混合隐 Markov模型 ,利用它对图像进行纹理识别 ,以距离变换和分水岭算法进行分割计数。该方法在分类正确率和算法适用性上取得了比较好的结果 ,提高了制片质量。该方法对中等质量的红细胞照片进行计数能够取得 94 %以上的识别正确率。提出了对混合 Markov模型初值选取问题的一种改进算法 ,以提高计算效率和算法鲁棒性  相似文献   
22.
通过隐藏进程执行恶意代码是信息攻击的一种重要手段,目前虚拟化平台中In-VM隐藏进程检测方法还存在被绕过和相关数据被篡改的可能性,针对这一问题,提出了一种高可靠In-VM隐藏进程对抗检测方法.该方法利用In-VM模型,通过改进虚拟化内存保护机制保护隐藏进程检测代码及其相关内核数据,确保其不被恶意篡改;通过准确劫持系统调用函数,并结合交叉视图方法检测隐藏进程,确保隐藏进程的检测算法无法被绕过.实验选取并构建多种典型的Rootkit隐藏进程,结果表明,该方法可以检测各种Rootkit隐藏进程,其隐藏进程检测代码及其相关数据无法被恶意篡改,检测算法和内存保护机制无法被绕过,而且改进的虚拟化内存保护机制对系统的性能影响更小,方法的可靠性高,实用价值大.   相似文献   
23.
薛涛 《山西科技》2014,(5):121-123
铁路工务部门的汛前检查工作是铁路防洪工作的一项重要内容。通过汛前严排细查,可及早解决铁路路基、桥梁及隧道中的防洪安全隐患,确保铁路运输的安全、畅通。  相似文献   
24.
统计语音合成使用隐Markov模型(HMM)作为声学特征的统计模型。提出了一种利用声学模型空间距离进行HMM的大尺度压缩的量化方法,通过对矢量量化码本进行的优选迭代步骤,减小压缩后的声道谱模型与原模型之间的声学距离,使通过量化模型合成的语音更加接近未量化模型。主观和客观测试结果显示:使用该方法进行声道谱模型的压缩,在压缩至原模型大小的0.06左右时,仍有约90%的评价得分认为合成语音的质量没有明显下降。  相似文献   
25.
 根据多项式理论,构造一种以Jacobi正交多项式作为隐层神经元激励函数的BP(back-propagation)神经网络模型.针对该网络,提出一种改进算法即隐层神经元数可快速确定的权值直接确定算法.首先介绍正交基函数和Jacobi多项式的定义,以及BP神经网络的基本原理.然后进行网络隐层数设计及其隐神经元数的确定,且设置各层连接权值、给出改进算法的步骤.最后,将其与传统矩阵迭代法和Levenberg-Marquardt训练算法进行比较.计算机实验结果表明,该算法具有比传统的BP迭代法更快的计算速度,并且能够达到更高的工作精度.  相似文献   
26.
从建立健全质量管理体系、编制施工组织设计与施工方案、施工技术资料的管理、加强施工中的隐蔽工程验收等方面,全面探讨了建筑施工的现场质量管理。  相似文献   
27.
浅析确保高危客户安全用电的措施   总被引:1,自引:0,他引:1  
分析了煤矿高危客户安全用电方面存在的问题,并提出了相应的解决办法。  相似文献   
28.
The number of equivalent keys in multivariate cryptosystem is closely related to the scheme security. This study analyzes the structure of the private key space in some multivariate schemes.The result gives the lower bounds on the number of equivalent keys of some variants of the hidden field equation (HFE) scheme including plus, minus-plus, embedding, and internal perturbation. This method estimates the number of invertible transformations which maintain the form of the central map invariant. Furthermore,a formal proof shows that the two modifications of fixing and embedding are equivalent in security analyses of multivariate schemes. Also this paper corrects previous proofs in Wolf’s work on the number of equivalent keys in HFEv,the unbalanced oil and vinegar (UOV) scheme, and the stepwise triangular systems (STS).  相似文献   
29.
大学生是国家非常宝贵的人才资源,是民族的希望,是祖国的未来。但如今,大学生失业却成为一个新的社会关注焦点和难题。文章拟对当前形势下建立大学生失业保险制度进行研究,尝试建立一种新型的失业保险制度。  相似文献   
30.
分析了学习方法的选择、隐层数和隐层单元、学习步长的选择、避免局部最小的方法、学习样本的选择、激活函数的选择等使用BP算法时应考虑的问题,并将BP网络应用于化学反应催化模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号