首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   0篇
教育与普及   3篇
综合类   35篇
  2021年   1篇
  2017年   2篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
  2007年   4篇
  2006年   5篇
  2005年   3篇
  2004年   2篇
  2003年   1篇
  2002年   2篇
  2001年   4篇
  1997年   1篇
  1987年   1篇
  1986年   2篇
  1985年   1篇
  1983年   1篇
  1981年   2篇
  1979年   1篇
排序方式: 共有38条查询结果,搜索用时 15 毫秒
31.
S-置换与正则置换的一种表达式   总被引:1,自引:1,他引:0  
本文在[1]的基础上,继续讨论S-置换的结构及其算术性质,并建立了正则置换关于一类特殊的S-置换的一种表达式。  相似文献   
32.
为了促进处在不同地域的计算化学家能有效地进行协同研究,以中国教育网格公共支撑平台CGSP为网格平台开发了化学协同工作环境(CCE)系统,CCE为化学家提供了化学领域即时通信、分子可视化和脚本编辑环境等工具.提出了基于CGSP的化学协同工作环境的系统架构,扩展了Jabber/XMPP协议,从而解决了复杂二维、三维化学结构的封装解析以及网络传输问题.以抗艾滋病药物设计为实验,展示了CCE系统向CGSP提交网格作业的步骤.实验说明CCE系统在支持计算化学家之间的协同工作,以及提交网格作业等方面可以满足计算化学研究的需要.  相似文献   
33.
异常数据的识别与挖掘是非常重要的数据分析之一,在传统的数据分析中往往将异常数据的影响最小化或剔除它们,这可能导致重要的隐藏信息的丢失.该文提出了一种时间序列中异常数据检测与挖掘的新方法,首先计算出时间序列相邻两个点之间的斜率,再与混沌预测斜率相比较以检测出数据的偏差点集,其次对偏差点集进行动态方差检测以确定其异常数据集.该算法较好地解决了异常数据分析中的"屏蔽效应"及异常数据识别不能具体量化的缺陷.  相似文献   
34.
改进的中心加权中值滤波方案较常规中值滤波方案对图像的降噪或噪声衰减能力较强,同时对图像的边缘保持较好;而最优全方位结构元约束层叠滤波适于消除加性白噪声和脉冲噪声,但对图像高频部分的微波细节的保持能力较差,于是在最优全方位结构元约束层叠滤波设计中引入改进的中心加权中值滤波的主要思想,得到了一种新的滤波改进算法,从理论分析和图像处理仿真实验表明,该类滤波器既有有效地滤除噪声,又可充分保留原图像的细节信息。  相似文献   
35.
以扩散理论为基础,建立以"基本微观过程"为核心的新模型.引入交换比的概念,对存在表面活化剂时薄膜生长的微观过程用Kinetic Monte Carlo方法进行计算机模拟.模拟发现,活化层原子和沉积原子都会发生跨层间的扩散.跨层扩散主要是单个原子的扩散,层问扩散的原子数目随着温度的升高或沉积厚度的增加而增多.RLA模型中的"交换作用"只是若干个"基本微观过程"的组合,大多数交换不是位置的"完全交换",交换比也并非恒为1.  相似文献   
36.
一种简单高效IPv6隧道代理的实现   总被引:1,自引:0,他引:1  
隧道技术是IPv4到IPv6过渡的主要实现技术之一,而隧道代理则是实现隧道自动配置的有效方法.在传统的隧道代理技术的基础上,通过一种简单的隧道代理实现方法,高效地完成IPv6隧道的建立,并取得了很好的效果.  相似文献   
37.
深层神经网络在家畜反刍行为识别上的应用   总被引:2,自引:0,他引:2  
针对反刍家畜的反刍行为结合前馈型神经网络提出了一个简单的方法,自动分析和识别反刍家畜的反刍事件。用声音信号表示反刍事件的候选项,然后用前馈神经网络模型对这些候选项的特征进行学习,通过训练好的模型将这些侯选项识别为反刍事件和非反刍事件。测试用的声音信号总共24 min,分别来自三只湖羊,喂给这些湖羊的饲料是典型的混合饲料。为了充分测试提出的方法,测试数据分别使用了包含较少噪声和包含较多噪声的数据,并且更加注重后者,因为噪音在所有的声学模型中都是一个很大的挑战。实验表明,该方法获得的湖羊反刍事件的次数和人工统计的反刍次数较为接近,统计次数的正确率超过了90%,并且所有反刍事件的正确匹配率约为87%。  相似文献   
38.
指出了主密钥安全保护的重要地位.由于传统的方法对此无能为力,提出了一种入侵容忍技术和基于椭圆曲线密码体制的组零知识证明方法有机结合的主密钥合成算法,通过影子服务器的影子安全地保护了主密钥、无信息泄露地验证了主密钥,而且在受攻击后仍能继续工作.利用数学方法严格地证明了它的正确性,通过安全性分析得此策略有效地解决了主密钥的安全保护问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号