首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   658篇
  免费   29篇
  国内免费   60篇
系统科学   34篇
丛书文集   28篇
教育与普及   1篇
现状及发展   4篇
综合类   680篇
  2024年   1篇
  2023年   7篇
  2022年   9篇
  2021年   12篇
  2020年   2篇
  2019年   7篇
  2018年   6篇
  2017年   7篇
  2016年   11篇
  2015年   20篇
  2014年   34篇
  2013年   25篇
  2012年   39篇
  2011年   36篇
  2010年   44篇
  2009年   30篇
  2008年   39篇
  2007年   68篇
  2006年   55篇
  2005年   55篇
  2004年   45篇
  2003年   36篇
  2002年   31篇
  2001年   34篇
  2000年   19篇
  1999年   22篇
  1998年   14篇
  1997年   2篇
  1996年   4篇
  1995年   2篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   5篇
  1989年   1篇
  1988年   2篇
  1987年   1篇
  1986年   3篇
排序方式: 共有747条查询结果,搜索用时 455 毫秒
1.
对于现有的密钥分发中的误码协调方法的复杂性和多次传输的问题,使用倒三角类坐标定位法来解决。将所得裸钥放置于下三角矩阵中,三边分别进行奇偶比较并互相传输计算结果,以达到定位错误比特位的目的。使用互注入光反馈激光器产生相关性高的混沌态来提取裸钥,通过该协调方法,最终可以达到10-8~10-10量级的误码率。通过该方法可以简单、有效地删除裸钥中的误码,满足现实通信对误码率的容忍度。  相似文献   
2.
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb…  相似文献   
3.
张伟 《科技信息》2007,(29):296-296,308
本文论述了服务器和磁盘阵列在图书馆中的应用和管理,说明了服务器和磁盘阵列在图书馆电子资源建设中的重要作用,进一步揭示了网络安全和数据安全在服务器和磁盘阵列管理和维护过程中的重要性。  相似文献   
4.
为增强系统的稳定性,基于智能反射面(intelligent reflection surface,IRS)辅助安全通信,为用户采用功率分配架构的无线携能传输(simultaneous wireless information and power transfer,SWIPT)技术以提高用户安全速率并降低用户的能量消耗,建立了系统安全速率最大化的目标函数模型;考虑IRS相移约束、基站最大发射功率、功率分配比率约束和用户最低能量采集约束,提出了一种基于交替优化的安全速率最大化算法。利用连续凸近似算法,将目标函数转化为凸的形式;采用交替优化,对耦合变量进行解耦处理;提出一种波束赋形算法以实现安全速率最大化。仿真表明,提出的算法能够有效提升IRS辅助的SWIPT系统的安全速率,至少比其他算法提高了2.63bps/Hz。  相似文献   
5.
单向耦合映象格子的时空混沌同步   总被引:1,自引:1,他引:0  
用主动-被动分拆方法实现了单向耦合映象格子系统的时空混沌同步,从理论上给出步范围,并从数值实验上得到验证。该法具有高度保密性,且信号可以完全恢复,特别适用于混沌保密通讯 。  相似文献   
6.
讨论对数正态风频模型的各种参数估算方法,给出拟合误差与风场统计资料及参数估算方法之间的关系式。  相似文献   
7.
模式识别在测井相分析中的应用   总被引:8,自引:2,他引:6  
在测井相分析过程中,提取了与岩相有关的测井响应特征,进行了模糊聚类分析,形成其测井相模式。该模式通过岩-电关系库,应用模式识别技术,实现向岩相的转化,形成岩性的系统剖面。  相似文献   
8.
Web使用挖掘数据源分析   总被引:4,自引:1,他引:4  
讨论了Web使用挖掘过程的3个步骤,即数据获取与数据预处理、模式发现和模式分析,从服务器端、代理服务器端和客户端3个方面详细分析Web使用挖掘数据源的特征,指出了目前Web使用挖掘的数据源研究存在的不足,并给出了Web使用挖掘的数据源未来的研究方向.  相似文献   
9.
数字图像处理在测井曲线矢量化中的应用   总被引:2,自引:0,他引:2  
针对测井曲线的矢量化问题,在讨论频域和空域的测井曲线图像预处理优缺点的基础上,采用了矢量跟踪的方法来处理测井曲线、对不同油田的20多种测井图纸样本进行了测试,实验表明矢量化的精度可达98%。  相似文献   
10.
Log Gabor小波性能分析及其在相位一致性中应用   总被引:6,自引:0,他引:6  
对Gabor函数与log Gabor函数进行比较,构造了log Gabor小波,从人类视觉系统认知特性的角度分析了该小波的性能,并与Gabor小波进行了比较,最后将log Gabor小波应用在相位一致性的图像特征检测中,实验证明,使用log Gabor小波不但可以提高特征的定位精度,而且在检测效果相似的情况下,log Gabor小波比Gabor小波可以节约一半的计算量。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号