首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   526篇
  免费   18篇
  国内免费   36篇
系统科学   31篇
丛书文集   21篇
教育与普及   4篇
理论与方法论   10篇
现状及发展   5篇
综合类   509篇
  2024年   1篇
  2023年   5篇
  2022年   9篇
  2021年   14篇
  2020年   16篇
  2019年   13篇
  2018年   7篇
  2017年   7篇
  2016年   17篇
  2015年   25篇
  2014年   59篇
  2013年   33篇
  2012年   33篇
  2011年   37篇
  2010年   26篇
  2009年   43篇
  2008年   40篇
  2007年   45篇
  2006年   30篇
  2005年   31篇
  2004年   27篇
  2003年   9篇
  2002年   10篇
  2001年   5篇
  2000年   5篇
  1999年   6篇
  1998年   1篇
  1997年   1篇
  1995年   1篇
  1993年   3篇
  1992年   5篇
  1991年   3篇
  1990年   7篇
  1989年   3篇
  1988年   3篇
排序方式: 共有580条查询结果,搜索用时 31 毫秒
1.
物联网正在改变消费者的行为和业务流程.针对物联网设备的信息隐私及安全问题,提出基于区块链技术的物联网设备位置信息保护模型.该模型首先借助区块链技术将记录设备标识,保证物联网设备信息不可篡改;然后基于白名单技术实现分布式哈希表网络,并对设备位置信息进行异或处理以隐藏物联网的网络拓扑,保护物联网设备的位置信息;最后根据k-匿名算法泛化数据的敏感属性为用户提供区域信息统计服务.实验结果证明该模型可以有效隐藏设备位置信息,同时能够提供定制的区域统计服务并且保护用户信息安全.  相似文献   
2.
《自然辩证法通讯》2021,(3):F0003-F0003
一、本刊接受网络投稿,网址为:http://jdn.ucas.ac.cn二、本刊实行匿名审稿和同行评议制度,刊登科学技术哲学、科学技术史、科学技术与社会、科学技术文化研究、人物评传等方面的稿件,并围绕学术界关注的热点和前沿问题开辟专栏,欢迎海内外学者投稿。  相似文献   
3.
基于eCognition软件分别采用K-最近邻(KNN)分类、支持向量机(SVM)分类和CART决策树分类对GF-2遥感影像进行面向对象分类,并对3种分类方法的结果进行比较分析。结果表明:K-最近邻分类在影像准确性、复杂多样性、影像光谱混淆以及分布边界模糊等方面具有较高的识别能力。  相似文献   
4.
在一般拓扑空间星覆盖的基本性质的基础上,研究超拓扑空间上超星覆盖的若干性质.给出了超星紧空间、超K-星紧空间、超星lindel?f空间及超C-星紧空间的定义.并利用遗传性质、S~*连续映射下像的性质和真遗传性质,证明超星紧空间和超星lindel?f空间的遗传性及超-K星紧空间和超C-星紧空间的映射性质.得出了超K-星紧空间在S~*连续映射下的像是超-K星紧的,超星紧空间的超闭子集是超星紧的和超星lindel?f空间具有真遗传性质等主要结论.  相似文献   
5.
基于改进k-均值聚类的纸币冠字号图像分割算法   总被引:1,自引:0,他引:1  
针对传统彩色图像分割方法的局限性,提出了基于HSI色彩空间和改进K-均值聚类的图像分割方法,通过将彩色图像分解成三个相互独立的H、S、I分量,利用各个分量特点及其直方图确定聚类类别和初始聚类中心,在高饱和度区和低饱和度区分别聚类,并将聚类结果合并取交集,从而分割出目标区域.将该方法用于纸币冠字号码图像分割,经仿真验证,结果不受噪声和局部边缘变化的影响,分割效果得到明显提升,为后续冠字号准确识别提供了良好的基础.  相似文献   
6.
针对位置信息服务的隐私保护轨迹安全隐患,在已有研究的基础上提出了一种新的连续查询攻击算法(Continuous Queries Attacking algorithms based on Fruit Fly,CQAFF).首先该算法结合熵和查询匿名度量定义了查询识别率的计算模型,并利用果蝇优化方法给出了模型的求解流程.最后,利用移动对象数据生成器来进行实验,深入研究了影响CQAFF算法的关键因素,同时对比分析了该算法与其它算法的性能差异,结果表明CQAFF算法的有效性.  相似文献   
7.
讨论了无冗K-框架的扰动性.首先给出了K-框架的一个扰动性,然后根据K-框架的扰动性和无冗性,讨论了无冗K-框架的扰动性,得出了无冗K-框架经过扰动后仍然保持稳定性,但是与无冗框架的扰动稳定性是不同的.  相似文献   
8.
当前的时空轨迹匿名算法忽略了空间相关性对轨迹隐匿的重要影响.为此,提出一种基于地图匹配的时空轨迹匿名算法,利用真实路网数据构造假轨迹的候选匹配集,通过设置时间和空间匿名函数,利用启发式广度优先搜索算法搜索目标匹配轨迹点,满足时空匿名性和空间相关性的隐私安全条件,以增强隐私保护力度.在Android平台上设计实现基于地图匹配的时空轨迹匿名工具,利用真实路网数据完成实验,验证了该算法的有效性.  相似文献   
9.
通过对Casper模型在匿名度和位置服务精准度方面优化,提出了一种基于类四叉树的位置K-匿名算法. 该算法采用自底向上的机制,在扩大扫描区域时,对请求用户所在网格的周边网格进行优先扫描,然后再进行层级和空间分辨率上的提高. 实验结果表明,该算法能够更好地提高位置服务的质量和匿名区域的准确度.   相似文献   
10.
依据《全国主体功能区规划》提出的新的主体功能区概念体系,并结合区域地理环境和经济发展情况,构建新的主体功能区划分指标体系.分别运用K-均值聚类和系统聚类两种方法进行主体功能区的类型识别,并运用指数评价法和主导因素法对两种聚类法的结果进行分析,得出最合理的主体功能区划分方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号