首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8246篇
  免费   535篇
  国内免费   581篇
系统科学   955篇
丛书文集   224篇
教育与普及   40篇
理论与方法论   8篇
现状及发展   48篇
综合类   8084篇
自然研究   3篇
  2024年   68篇
  2023年   144篇
  2022年   248篇
  2021年   256篇
  2020年   228篇
  2019年   170篇
  2018年   171篇
  2017年   214篇
  2016年   205篇
  2015年   320篇
  2014年   432篇
  2013年   409篇
  2012年   567篇
  2011年   594篇
  2010年   418篇
  2009年   529篇
  2008年   489篇
  2007年   651篇
  2006年   609篇
  2005年   542篇
  2004年   456篇
  2003年   324篇
  2002年   266篇
  2001年   206篇
  2000年   149篇
  1999年   119篇
  1998年   81篇
  1997年   100篇
  1996年   72篇
  1995年   62篇
  1994年   53篇
  1993年   33篇
  1992年   32篇
  1991年   41篇
  1990年   29篇
  1989年   29篇
  1988年   23篇
  1987年   14篇
  1986年   7篇
  1985年   1篇
  1955年   1篇
排序方式: 共有9362条查询结果,搜索用时 218 毫秒
991.
物联网是连接物理世界与数字世界的纽带,是泛在感知与计算关键使能技术。物联网的大规模部署受到了传感器能耗、部署及维护成本的限制。因此,如何突破上述约束的桎梏成为了学术界和工业界共同关注的问题。反向散射通信技术因其使得传感器不需要装配电池而是从周围环境的无线信号中捕获能量用于计算和通信,成为了解决问题的突破口,推动了无源物联网的出现。针对无源物联网近几年的发展进行总结,以反向散射系统为切入点,讨论了利用无源物联网对环境和物品感知的应用场景和感知方法,归纳了无源物联网络中节点组网的接入方式以及接入协议设计,介绍了传感器的监测管理种类与方法。针对现有无源物联网的特点,预测了未来的发展趋势以及面临的挑战。  相似文献   
992.
价格操纵通常不包括明显的非法行为(诸如散布金融谣言和控制股权的供需),而是通过看似合法的报单、撤单等交易行为来实现.本文提出了一种基于隐马尔可夫模型的市场价格操纵监测模型系统:首先,基于三类典型的市场价格操纵实例,分析市场价格操纵行为模式的内在特性,利用小波变换和梯度分析作为特征抽取工具,抽取关键特征模式,量化操纵行为的特征模式,通过隐含状态转换机制完整描述市场操纵行为的各种情况组合,解决"异常检测"进行价格操纵监测时不能确定异常行为的具体类型及概率密度函数问题;其次,为提高模型对非平稳性金融数据的适应性,模型增加了一个自适应机制来进行校准,自动跟踪金融时间序列的统计特性的变化,提出基于隐马尔可夫模型的市场价格操纵行为监测模型;最后,模型利用纳斯达克和伦敦股票交易所的真实交易数据及模拟数据对模型的有效性、精确性和稳定性进行实验验证,结果显示无论是使用真实数据还是随机模拟的数据集,本文提出的基于隐马尔可夫模型的监测模型性能均显著高于市场中常见的三类基准模型,为理论研究和实际操作提供了一个完备的验证渠道.  相似文献   
993.
基于韦伯二值感知特征的局部描述符,提出一种指纹活性检测方法。该方法包含两部分:根据韦伯定理提取视觉感知特征的局部二值差分激励,以及从中心对称像素对提取梯度方向特征的局部二值梯度方向。在2011年和2013年指纹活性检测竞赛的数据库上,使用支持向量机分类器对提取的特征向量进行训练和测试,实验结果表明了该方法进行指纹活性检测的有效性。  相似文献   
994.
尝试将依存树转化为短语结构树, 并基于规则的方法自动检测出人工标注结果中的错误。将该方法应用于已经过两遍人工校对的北京大学多视图依存树库, 从50275个句法树中发现1529处错误, 正确率为100%。进一步, 所有错误可以分为3个层次: 分词错误、词性与句法角色不符、句法角色错标。该方法可以有效提高依存树库的质量, 并且适用于各类型的依存树库。  相似文献   
995.
由于盲取证技术不需要任何预先嵌入的认证信息,而仅根据图像本身的统计特性就能鉴别数字图像的原始性、真实性和完整性,已经成为数字媒体安全领域的研究热点.文中介绍了数字图像中常见的区域复制篡改方式,分析实际篡改过程中可能涉及到的图像处理操作,总结归纳了区域复制篡改盲取证方法的一般流程.最后,指出现有目前方法存在的问题,并对盲取证技术未来的研究方向进行展望.  相似文献   
996.
设计了一种混合云的服务架构,通过数据适配器访问虚拟集成数据,既能保护参与企业的数据隐私,又能提高数据访问效率.综合采用AABB层次包围盒和GJK算法实现碰撞检测,既保证了碰撞检测结果的正确性,又能够大大降低碰撞检测的时间开销,应用软件可大幅降低设计与施工过程中出错的概率,显著提高工程项目的建设效率.  相似文献   
997.
为提高海洋生态现场检测的灵敏度、精度并降低检出限,针对海水测量产生的信号具有统一幅频的特点,进行幅频特性分析,掌握干扰信号的频域特征,通过过滤海水检测信号,获得真实的监测数据。该系统稳定可靠,可以为海洋生态环境现场监测传感器的开发和应用提供借鉴。  相似文献   
998.
数码相机大多采用单传感器通过颜色滤波阵列(color filter array, CFA)插值获取彩色图像. 为此, 利用通道间CFA 插值引入的频谱相关性鉴别图像真实性. 分析插值图像与自然图像的频谱差异,基于绿-红分量频谱差的高频区域提取取证特征;对待鉴定图像重新插值,根据重插值前后的取证特征变化检测图像篡改. 实验结果表明,该方法可以定位图像篡改且对JPEG 压缩有较强的鲁棒性.  相似文献   
999.
最近跟踪发现目前现有网络协议异常检测技术只是对常见的协议进行检测,具有一定的片面性,对Do S攻击中的SYN Flooding攻击无法检测到.为了提高检测性能的实用性和实时性,应用协作式方法将基于马尔可夫链检测法和均值评估法共同实现了协议异常检测建模,分析了模型建立的过程并提出了模型系统架构.论述了在马尔可夫链的基础上建立异常检测子模型以及如何使用均值评估法建立检测模型.结果表明该模型对应用层的多种协议和传输层TCP协议进行异常检测以及对SYN Flooding攻击检测效果明显.该算法不仅具有一定的理论创新,还具有较强的实用价值.  相似文献   
1000.
季平  秦川 《应用科学学报》2015,33(6):615-627
提出一种用于数字图像篡改检测与内容恢复的自嵌入脆弱图像水印算法.对原始图像每个不重叠分块进行基于边缘复杂度的内容分析,选择不同大小的矢量量化码本进行分块压缩,可获得相应的标识符和表示图像分块主要内容的索引值以构成压缩码.将其复制多份后作为参考比特,通过密钥嵌入至其他多个分块中.用于篡改定位的认证比特则被嵌入每个分块本身.由于在多码本矢量量化协同下生成的参考比特具有较高的内容表示效率,该算法在篡改率相同的条件下可取得更理想的内容恢复性能,这一结论得到了实验结果的验证.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号