首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   392篇
  免费   11篇
  国内免费   65篇
系统科学   24篇
丛书文集   19篇
教育与普及   1篇
理论与方法论   2篇
现状及发展   3篇
综合类   419篇
  2024年   3篇
  2023年   4篇
  2022年   7篇
  2021年   17篇
  2020年   16篇
  2019年   7篇
  2018年   11篇
  2017年   8篇
  2016年   14篇
  2015年   13篇
  2014年   35篇
  2013年   27篇
  2012年   24篇
  2011年   43篇
  2010年   23篇
  2009年   23篇
  2008年   24篇
  2007年   35篇
  2006年   30篇
  2005年   15篇
  2004年   14篇
  2003年   9篇
  2002年   12篇
  2001年   4篇
  2000年   9篇
  1999年   7篇
  1998年   6篇
  1997年   4篇
  1996年   6篇
  1995年   2篇
  1994年   2篇
  1993年   2篇
  1992年   2篇
  1991年   4篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
  1987年   2篇
排序方式: 共有468条查询结果,搜索用时 31 毫秒
451.
建立了一种适用于人脸、步态等生物特征识别的单模态生物特征识别系统.首先,单位化原始生物特征数据,得到新的数据集;然后,利用局部拓扑结构保存映射算法,确定新数据集的内蕴低维子空间;最后,在确定的低维子空间上利用类内距离和执行分类.在这个系统中,局部拓扑结构保存映射算法是一种新颖的子空间学习方法,与其他子空间学习算法相比,判别能力更强,更适合于生物特征识别.此外,对原始数据进行单位化处理以及在确定低维子空间上利用类内距离和执行分类都能有效提高生物特征识别系统性能.实验结果表明:该单模态生物特征识别系统是有效性的.  相似文献   
452.
假设H是一个复Hilbert空间,AH是H上的一个标准C*-代数,AH+是AH中所有正元构成的集合.1977年,Cuntz引入了C*-代数中正元的比较关系.设A是一个C*-代数,任给A,B∈A+,若存在X∈A+,使得A=XBX*,则记A≤B.文章刻画了定义在AH+上的所有双边保持此关系的弱连续半线性满射.  相似文献   
453.
LBS系统安全性   总被引:1,自引:0,他引:1  
LBS(基于位置服务)是利用移动用户的位置信息,为用户提供的一种新型的增值服务。用户位置信息具有天然的敏感性,加之目前专门针对LBS的政策法规的缺位,如何防止用户位置信息的泄露便成为一个亟待解决的问题。对此,该文首先通过分析LBS系统的架构、服务流程来阐述目前已经应用于LBS系统的安全隐私保护措施。之后提出一些目前仍然...  相似文献   
454.
自动信任协商隐私保护技术不断发展,隐藏证书是其中较为全面的解决方案.针对隐藏证书技术存在解密盲目性,造成解密运算执行代价高的弱点,提出基于策略的椭圆曲线双线性对加密算法的信任协商隐私信息保护(PBE-PP)方案.该方案在BDH问题困难的假设下,在随机预言模型中证明是IND-Pol-CCA安全的.与隐藏证书和其它基于策略加密方案相比,执行效率更高、安全性更好、密文长度更短.  相似文献   
455.
基于SMC的隐私保护聚类模型   总被引:1,自引:0,他引:1  
隐私保护数据挖掘指在实现准确挖掘知识的同时确保敏感数据不泄露。针对垂直分布式数据存储结构的聚类隐私保护问题,提出基于全同态加密协议和数据扰乱方法的隐私保护聚类模型。该模型通过采用安全比较协议解决了垂直分布式聚类的两个隐私保护关键步骤:求解最近簇和判断质心变化,从而实现了数据的有效保护。理论证明了该模型的安全性并分析了其时间复杂度和通信耗量,实验结果表明该隐私保护聚类模型是安全有效的。  相似文献   
456.
设X,Y是任意的非空全序集合,OT X,Y是X到Y的全体保序映射构成的集合,θ是Y到X的一个确定的保序映射.对任意α,β∈OT X,Y,定义:αβ=αθβ,这里αθβ表示一般映射的合成.则OT(X,Y)关于运算°构成一个半群,称为保序的夹心半群,记为OT(X,Y;θ).当X,Y都是有限集合且|X|>1,|Y|>1时称保序夹心半群OT(X,Y;θ)为有限保序夹心半群.本文讨论有限的保序夹心半群的格林关系.  相似文献   
457.
在当今信息社会,人与人之间的联系越来越紧密,与此同时侵犯个人隐私权的现象也越来越普遍。但我国现行的法律对隐私权的保护仅限于部门法范围,主要是通过民法对人格权的保护的方式来实现的,且并未将隐私权作为一项独立的权利进行明文规定。在宪法层面,虽然有关于隐私权的隐性规定,但通过直接适用宪法即宪法司法化来对隐私权进行保护,在我国还没有先例。需将宪法的精神和原则贯彻到部门法中,通过部门法的适用来实现宪法所保障的公民的基本权利和利益,最终实现隐私权的宪法保护。  相似文献   
458.
密钥交换及保密性是现代密码学和信息安全领域中的两个重要安全服务.Climent等人提出了基于“形式矩阵”的椭圆曲线密码学(Elliptic curve cryptography,ECC)的新研究思路,但其形式矩阵的概念是不完善的,并非真正的矩阵,严重缺乏数学机理,且未能提供加密服务.在本文里,首先运用群论的观点严格构建一类具有密码学意义的椭圆曲线点阵群.接着结合Hughes协议及椭圆曲线集成加密方案(the Elliptic Curve Integrated Encryption Scheme,ECIES),提出了同时在Intemet上实施密钥交换与保密性的混合密码系统,具有如下三个特点:为在标准模型中提高共享秘密的比特安全性,从椭圆曲线点阵中所有点之和及一个密码散列函数导出了对称密钥;面向实时网络应用,发送者能在密钥协商之前加密大块数据;为提高系统安全性,可灵活选取系统参数的尺寸.最后,作出了相应的若干密码分析.  相似文献   
459.
特征2矩阵空间上幂等保持映射(英文)   总被引:1,自引:1,他引:0  
设F是除F2={0,1}之外的特征是2的域,Mn(F)是域F上的n×n 矩阵空间,Pn(F)是Mn(F)的包含所有n×n 幂等矩阵的子集.定义Фn(F)是从Mn(F)到Mn(F)满足A-λB∈Pn(F)蕴涵着φ(A)-λφ(B)∈Pn(F)对所有A,B∈Mn(F)及λ∈F成立的映射的集合.当n≥3时,集合{φ∈Фn(F)1(E) 可逆阵T∈Mn(F)使得Tφ(Ekk)T-1=Ekk,k=1,…,n}被刻画,丰富了相应文献的结果.  相似文献   
460.
设Q是一个实四元数体,SCn(Q)是Q上n×n自共轭四元数矩阵空间,f是从SCn(Q)到自身的映射,如果对任意A,B∈SCn(Q),都有f(A+B)=f(A)+f(B),且det(f(A))=det(A),则称f是SCn(Q)上的保行列式加法映射.刻画了n≥3时SCn(Q)上的保行列式加法映射的形式.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号