首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4004篇
  免费   142篇
  国内免费   245篇
系统科学   204篇
丛书文集   151篇
教育与普及   30篇
理论与方法论   12篇
现状及发展   35篇
综合类   3959篇
  2024年   54篇
  2023年   121篇
  2022年   165篇
  2021年   159篇
  2020年   95篇
  2019年   98篇
  2018年   73篇
  2017年   90篇
  2016年   83篇
  2015年   102篇
  2014年   216篇
  2013年   193篇
  2012年   233篇
  2011年   258篇
  2010年   251篇
  2009年   273篇
  2008年   295篇
  2007年   278篇
  2006年   231篇
  2005年   229篇
  2004年   191篇
  2003年   145篇
  2002年   126篇
  2001年   100篇
  2000年   72篇
  1999年   51篇
  1998年   56篇
  1997年   43篇
  1996年   17篇
  1995年   17篇
  1994年   18篇
  1993年   14篇
  1992年   8篇
  1991年   12篇
  1990年   11篇
  1989年   6篇
  1988年   3篇
  1987年   4篇
排序方式: 共有4391条查询结果,搜索用时 15 毫秒
991.
智能巡检技术逐步替代人工巡检有效提高检测效率,降低人力成本,成为智能巡检系统中的重要组成部分.目前现有的智能巡检技术在复杂场景下可识别的设备部件种类较少,检测精度和速度较低,对于小部件(例如按钮等)的识别效果较差.为了达到较好的检测效果和一定程度的广泛适用性,提出了一种基于改进SOLOv2的智能机器人巡检识别算法.本方法能较好地应对复杂场景下多种类设备部件的精准定位及模态提取问题,解决了现有智能巡检技术可识别部件种类少的问题.针对实例分割算法SOLOv2对于小目标识别精度低的问题,通过增加特征金字塔网络中大尺寸层级特征图的输出,增加小目标物体的正样本数量,提高小目标识别精度.实验结果表明,本文提出的方法相较于目前的巡检识别算法,具有更好的识别精度,复杂场景下的鲁棒性更高;相比较原有的智能巡检系统,可识别种类提高12类;相较于原始SOLOv2算法,小目标物体的精度提升10%左右,整体的识别精度也提升1.7%.  相似文献   
992.
红外图像中的行人检测   总被引:3,自引:0,他引:3  
为了有效地检测红外图像中的行人,提出了一种基于神经网络的检测方法。采用三维中值滤波来提取背景图像,用图像差分法提取目标区域(regions of interest,ROIs),提出傅里叶描述子作为目标区域形状特征;设计了BP神经网络分类器并用来对ROIs进行识别。通过大量不同种类不同形状的样本对分类器进行验证,结果表明该分类器具有较高的识别率和较低的虚警率,能够快速有效地识别ROIs,具有良好的分类能力。  相似文献   
993.
提出了一种视频水印算法,算法将数字电视条件接收系统中的个人分发密钥(PDK)作为惟一标志用户身份的信息,经过Reed-Solomon编码和交织后生成数字水印;同时,用户的接收端对接收到的视频流依次进行解密、可变长解码和逆扫描操作,再将水印嵌入到数字电视I帧亮度信号的8×8离散余弦变换(DCT)量化系数矩阵的中频系数中;对提取出的数字水印做Reed-Solomon解码和解交织即可获得嵌入的PDK,然后根据这个PDK可以知道非法用户的身份,进行了计算机仿真实验,实验表明此算法是可行的.  相似文献   
994.
密钥认证是保证用户的公钥不被伪造.文章指出卓等人提出的基于辫群的密钥认证方案易受公钥替换攻击.通过修改他们所提方案中注册和证书的生成和认证阶段算法,提出了一个改进的密钥认证方案.该方案在公钥替换攻击下是安全的,并且满足其他安全需求.  相似文献   
995.
在部分分布式CA模型的基础上,结合门限秘密分享机制和双线性对密码体制,提出了一种新的部分分布式的密钥管理方案。本方案通过路由机制来维护一个特殊的服务器组,使认证请求可以被就近的服务器节点快速响应。仿真结果表明,与无路由的普通方案相比,本方案提高了认证成功率,缩短了证书更新时延,保证了Ad Hoc网络的可用性和安全性。  相似文献   
996.
吉祖勤 《科技信息》2010,(31):69-69
移动Ad Hoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁。本文分析了Ad Hoc网络中存在的攻击方式,详细地介绍了Ad Hoc网络的安全策略,指出下一步值得研究的方向。  相似文献   
997.
ad hoc网是一种新型无线移动网络,内部节点相互合作信任,但是没有中心控制节点,且节点的计算资源非常受限。针对如何在这种自组织群体中进行密钥协商,实现安全通信,提出了一种适合ad hoc网的认证密钥协商方案,每个节点仅需2n-2次模乘法运算,且仅需一轮通信,其中n是ad hoc网中的节点数。经对比该方案的效率远远高于现有方案。  相似文献   
998.
Ad hoc网络中密钥分发机制的研究   总被引:2,自引:0,他引:2  
针对Adhoc网络的特点 ,提出了一种结合身份加密算法和阈值算法的有效和可扩展的密钥分发机制 .这一机制为上层的安全协议提供了运行的基础  相似文献   
999.
在无线传感器网络中,网络节点的成簇算法是实现对传感器网络高效节能管理和应用的有效途径为了提高网络的安全性和寿命,提出了一种基于随机并行簇头选举算法和密钥预分配方案,在假设的网络模型中,均匀地选举簇头节点,并且实现对恶意节点的识别和删除,在数据通信阶段通过加密算法实现数据通信的安全性,从而有效地实现网络寿命的延长和数据通信的安全。  相似文献   
1000.
针对复杂结构的金属铸造工件表面因成像复杂引发干扰,裂纹提取判别困难的检测问题,本文提出一种结合了颜色形态特征融合图像分割和纹理特征裂纹判定的金属铸造工件表面裂纹检测算法。算法通过GAMMA变换增强裂纹并弱化背景,根据裂纹目标的颜色特征与几何形状特征相融合,量化特征并滤波特征值分割提取裂纹目标,基于灰度共生矩阵对候选裂纹区域提取纹理特征,使用支持向量机分类器进行训练并识别裂纹。金属工件表面裂纹检测实验表明,该算法在图像分割方面能更加完整准确的提取裂纹,在真伪裂纹的识别中准确率、精确率、召回率和F1得分分别为94.47%、92.51%、96.67%和93.74%。相较于传统检测算法,该算法克服了上述干扰影响,在准确率等方面具有优势,且具有较快的识别速度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号