首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4676篇
  免费   158篇
  国内免费   249篇
系统科学   191篇
丛书文集   101篇
教育与普及   67篇
理论与方法论   18篇
现状及发展   20篇
综合类   4685篇
自然研究   1篇
  2024年   10篇
  2023年   32篇
  2022年   41篇
  2021年   36篇
  2020年   48篇
  2019年   51篇
  2018年   45篇
  2017年   42篇
  2016年   55篇
  2015年   95篇
  2014年   212篇
  2013年   160篇
  2012年   282篇
  2011年   329篇
  2010年   267篇
  2009年   294篇
  2008年   382篇
  2007年   469篇
  2006年   482篇
  2005年   454篇
  2004年   321篇
  2003年   308篇
  2002年   226篇
  2001年   141篇
  2000年   86篇
  1999年   60篇
  1998年   33篇
  1997年   26篇
  1996年   19篇
  1995年   9篇
  1994年   16篇
  1993年   9篇
  1992年   13篇
  1991年   10篇
  1990年   6篇
  1989年   5篇
  1988年   8篇
  1986年   1篇
排序方式: 共有5083条查询结果,搜索用时 546 毫秒
51.
数字图像的真伪判别是图像安全领域中的基础问题,因数字媒体极易被攻击篡改,针对图像的取证技术得到了广泛的研究.另一方面,对图像篡改反取证技术的研究,不仅追求更逼真的图像篡改操作,也从相反的方向促进了取证技术的发展.图像修复作为基础的图像篡改操作,一直是国内外学者的研究热点.针对被修复篡改后的图像会被深度取证网络取证的问题,提出了一种抗深度取证的多粒度融合图像修复(multi-granularity fusion-based image inpainting network resistant to deep forensics,MGFR)网络.MGFR网络包括编解码器、多粒度生成模块以及多粒度注意力模块.首先,输入的破损图像被编码器编码成深度特征,深度特征通过多粒度生成模块生成3个不同粒度中间特征;然后,采用多粒度注意力模块来计算不同粒度中间特征之间的相关性并将其融合;最后,融合特征通过解码器生成输出结果.另外,所提出的MGFR网络被重建损失、模式噪声损失、深度取证损失以及对抗损失联合监督.研究结果显示,所提出的MGFR网络在拥有较好的修复性能的同时能成功规避深度取证网络的取证.  相似文献   
52.
目前安检甄别工作主要依靠人工完成,但巨大的工作量使自动安检成为必然趋势。为了在保证精度的前提下轻量化模型,并进一步克服X射线安检图像存在物品重叠遮挡、背景干扰严重等问题,提出了一种基于YOLOv5的改进模型。该模型采用Ghost模块对原模型进行剪枝处理;引入坐标注意力机制,使网络在训练中更好地聚焦危险品,生成更具分辨性的特征;采用传统数据增强策略与Mixup数据增强策略相结合的方式来改善模型的泛化能力和鲁棒性。实验结果表明:改进模型的参数量和模型大小比原模型分别减少了17.3%、16.1%,改进模型在SIXray和OPIXray数据集上的平均精度均值(mAP)比原模型分别提高了2.3%、5.7%。所提出模型在轻量化的同时能够进一步提高检测能力,满足实时检测要求,具有较好的应用价值。  相似文献   
53.
结合网络安全评价中存在诸多不确定因素的特点,提出一种基于未确知数学理论的网络安全综合评价新方法。分析了网络安全风险的因素,建立了网络安全风险评价因素的指标体系和评价等级空间。在分析网络安全风险因素的基础上,建立了网络安全风险评价因素的指标体系和评价等级空间,将未确知数学的方法运用于网络安全风险的综合评估中,在未确知测度理论的基础上,定义了未确知测度期望、未确知评价等级二值效应量值、综合评价的未确知测度向量、未确知等级二值效应期望和二值效应方差等新的未确知数学概念。在新的未确知概念的基础上,建立了网络安全风险综合评估的未确知数学模型。并用实例对该模型进行了应用,评价结果用一个未确知有理数来表示更符合实际。实例表明该方法计算简单科学有效,为网络安全综合评价提供了一种新途径。  相似文献   
54.
用对称密码体制实现双向认证   总被引:3,自引:0,他引:3  
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题.  相似文献   
55.
直接法与时域法相结合用于电力系统暂态安全分析   总被引:1,自引:0,他引:1  
本文将EEAC法与时域法相结合用于电力系统的暂态安全分析。用基于简单模型的极块的EEAC法扫描预先指定的事故集,求出各种情况下的稳定裕度,把明显稳定的情况过滤掉,剩下的情况再用时域法详细仿真。这种两方法的结合,可以快速准确地判断系统的暂态稳定性。  相似文献   
56.
篮球竞赛规则演变与技、战术发展研究   总被引:2,自引:0,他引:2  
从文献入手,通过对百余年来篮球竞赛规则演变的研究,指出篮球规则随篮球运动的发展而变化,又推动或制约着篮球技术、战术的形成和发展,并导向着篮球运动向快速度、强对抗、全攻全守方向发展,因而不断地对运动员、教练员和裁判员提出更新、更高的要求。  相似文献   
57.
处理好社会养老保险与商业养老保险之间“度”和“量”的关系,对于建立我国多层次的养老保险制度是至关重要的。文章利用微观经济学的消费者选择理论,从近期横向和跨时期纵向两个方面,对我国社会养老保险和商业养老保险之间的关系做了微观的分析,以期揭示两者之间相互影响的微观机制,从微观角度再一次说明;社会养老保险和商业养老保险之间不是简单的此消彼长的关系。社会养老保险的保障水平如果制定得过高,才会排挤商业养老保  相似文献   
58.
水电工程施工中模糊控制自动化寻孔的研究   总被引:1,自引:1,他引:0  
针对水电工程施工中填炸药和插锚杆作业急需机械化配套的问题,提出了实现自动化作业的构想,重点研究了自动化作业的关键问题--增孔过程,发区控制策略,在充分分析模糊控制可行性的基础上,提出了实现措施,根据模糊控制规则和专家知识,拟定模糊控制参数,通过多次改进优化,制定成数据查询表、利用CAD工具模拟寻孔的动态过程,证明了设想的正确性,为进一步的研制开发奠定了理论基础。  相似文献   
59.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。  相似文献   
60.
随着计算机网络的迅速发展,人们越来越多的利用互联网来传输、获取和交流信息。本文介绍了在校图书馆内建立FTP服务器的具体的方法和步骤,同时分析了FTP服务器的安全性和网络传输安全问题,并提出加强FTP安全管理的一些方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号