首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   378篇
  免费   9篇
  国内免费   10篇
系统科学   28篇
丛书文集   5篇
教育与普及   1篇
理论与方法论   2篇
现状及发展   2篇
综合类   359篇
  2023年   3篇
  2022年   3篇
  2021年   2篇
  2020年   11篇
  2019年   6篇
  2018年   6篇
  2017年   3篇
  2016年   11篇
  2015年   12篇
  2014年   22篇
  2013年   24篇
  2012年   46篇
  2011年   43篇
  2010年   31篇
  2009年   34篇
  2008年   31篇
  2007年   41篇
  2006年   46篇
  2005年   22篇
排序方式: 共有397条查询结果,搜索用时 15 毫秒
1.
音乐速度谱图是基于内容的音乐信息检索研究领域的一种中间层次的重要的特征信息,广泛应用于音乐速度估计、节拍跟踪、节奏识别等.本文提出一种新型音乐速度谱图生成算法,该算法首先基于音乐速度创建母原子,构成冗余字典,然后运用匹配追踪算法计算音乐速度的系数,生成音乐速度谱图.该算法生成的音乐速度谱图相对现有的自相关函数法和傅里叶变换法具有更高的音乐速度分辨率、更强的稀疏性.最后分析了该算法的特性,并运用一个简单示例说明了算法的应用.  相似文献   
2.
3.
网络空间是信息社会赖以存在和发展的基础,是信息本身以及信息赖以依附的一切载体与环境的集合。随着人、机、物互联后相互作用的不断加深,网络空间安全在应对传统威胁的同时,还要面对新的安全挑战。对比分析了网络空间安全的相关概念,提出了网络空间安全"3+2"研究体系结构,将网络空间安全按功能域不同自底向上依次划分为物理层、传送层和应用层3个层次,同时还包括分别贯穿于各层的安全理论和方法支撑以及数据和信息安全。在此基础上,对涉及的关键技术进行了重点阐述。  相似文献   
4.
云计算环境中基于属性的多权威访问控制方法   总被引:1,自引:0,他引:1  
在云计算环境中,如何实现在不可信及动态变化的云计算环境中对加密数据的访问控制是云计算走向实际应用亟待解决的问题之一.文中提出了一种基于属性的访问控制方法,该方法将密文长度及加解密过程的计算量限制为固定值,提高了系统的计算效率,并且引入了层次化的授权结构,降低了单一权威授权的负担,提高了安全性.文中分析了方法的安全性、可扩展性和计算复杂性等性能,实验结果证明了该方法在域权威授权、用户授权及加解密等过程中的计算量上的优越性.  相似文献   
5.
软件定义联网(SDN)作为一项成功的数据中心的联网技术实践,已经成为工业界和学术界的一个研究热点.但SDN还存在一系列值得研究和澄清的技术问题,包括什么是SDN技术原理?SDN在哪些方面扩展了现有网络?SDN究竟有哪些潜在的应用价值?SDN对未来网络的发展有何影响?SDN是否可以真正推动现有网络的变革或演进?针对以上问题,采用统一建模语言(UML)建模方法,构建了SDN的系统模型和构件模型,描述SDN系统构成以及SDN内在的功能单元以及相互之间的关系,分析了SDN核心的控制面和数据面分离的原理,分析了单个逻辑SDN控制器的局限性;并得出结论:SDN仅在网络层实现了分组流控制与分组流转发的分离,并没有涉及到现有互联网或电信网其他功能层的控制与数据的分离,SDN有可能应用于所有基于分组流转发的网络应用,单一SDN逻辑控制器仅仅适用于IP网络城内分组流转发,无法适用于互联网和电信网现有控制结构;为了支持现有互联网或电信网的应用,需要进一步研究和扩展SDN相关技术.  相似文献   
6.
针对云计算等新型计算环境下的可信度量问题,提出了一种无需操作系统的硬件级全盘任意文件可信度量方法.通过在U-key中放置可信度量代理(TMA),利用TMA自主解析文件系统获取磁盘中任意文件的扇区存储地址,从而能够在不存在Grub、未启动操作系统以及不需要其他任何硬软件支持的情况下,实现对全盘任意文件的可信度量.考虑到TMA的安全性,利用B方法实现了对TMA的形式化开发.与已有的工作相比,所提方法不仅能够应用在云计算等新型计算环境中,而且能够应用于不存在可信平台模块(TPM)等安全增强芯片的普通计算机上.实验证明了本方法是有效的.  相似文献   
7.
利用局部紧耦合结构提升社区检测的模块性优化质量.首先,定义了4类边缘紧耦合结构,并提出了一种具有线性复杂度的边缘紧耦合结构挖掘算法.其次,分别选择k-clique,k-clan,k-plex结构作为核心紧耦合结构,并以长结构优先和短结构优先2种策略将边缘与核心紧耦合结构合并.然后,将合并后的局部紧耦合结构融入模块性优化过程,提出了一种NFN算法.该算法将每个局部紧耦合结构初始化为独立社区,不断凝聚模块性增量最大的2个社区,直至找到预定义数量的社区.6个真实数据集上针对外部指标和内部指标的实验结果均表明,相比于传统的FN算法,NFN算法能发现更高质量的社区.在参数设置方面,长结构优先策略优于短结构优先策略,且采用k-clique结构作为核心紧耦合结构优于采用其他结构.因此,长结构优先策略结合k-clique成为NFN算法的最佳参数组合.  相似文献   
8.
文中研究无线传感器网络中时间同步与节点位置坐标联合处理的问题,并且提出了一个可以联合精确估计未知传感器节点时钟偏差和未知坐标的算法,新提出的联合时间同步与定位算法采用加权最小二乘方法,相比于极大似然等迭代估计器,该方法具有更低的复杂度。理论分析表明在低信噪比情况下,算法精度可以达到克拉美罗下界(Cramér-Rao lower bound,CRLB)。计算机仿真实验结果也证明算法可以达到理论分析的精度要求。  相似文献   
9.
云计算中数据的存储安全是租户最为关注的问题,也是云计算能否获得广泛应用的关键。文中提出了一种基于存储路径映射加密的云租户数据存储访问方案。方案中,云租户数据被划分为具有逻辑关系的若干存储块,这些逻辑块将提交到云索引服务平台并以多备份的方式存储到不同的云存储服务提供者的存储介质上;基于此,云租户对其私密数据的存储路径映射进行加密。所提出的方案在存储租户数据时,在不同的云存储提供者之间采用了冗余备份的机制,保证了租户数据存储的可靠性;同时,方案仅对租户数据的存储路径进行加密,从而避免了对数据整体的加、解密操作;分析和测试结果验证了方案的安全性、有效性和可行性。  相似文献   
10.
DDo S攻击是当前互联网面临的主要威胁之一,如何快速准确地检测DDo S攻击是网络安全领域研究的热点问题。文中提出了一种在SDN环境下基于KNN算法的模块化DDo S攻击检测方法,该方法选取SDN网络的5个关键流量特征,采用优化的KNN算法对选取的流量特征进行流量异常检测,最后基于NOX控制器和Net FPGA交换机进行了实验验证。实验结果表明:相对其他的分类检测算法,所提的检测方案具有更高的识别率和更低的误报率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号