首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5217篇
  免费   131篇
  国内免费   263篇
系统科学   373篇
丛书文集   208篇
教育与普及   74篇
理论与方法论   49篇
现状及发展   37篇
综合类   4870篇
  2024年   14篇
  2023年   83篇
  2022年   102篇
  2021年   111篇
  2020年   90篇
  2019年   95篇
  2018年   54篇
  2017年   79篇
  2016年   117篇
  2015年   154篇
  2014年   310篇
  2013年   294篇
  2012年   355篇
  2011年   387篇
  2010年   411篇
  2009年   441篇
  2008年   454篇
  2007年   445篇
  2006年   330篇
  2005年   276篇
  2004年   226篇
  2003年   208篇
  2002年   146篇
  2001年   111篇
  2000年   86篇
  1999年   62篇
  1998年   57篇
  1997年   36篇
  1996年   21篇
  1995年   15篇
  1994年   12篇
  1993年   7篇
  1992年   7篇
  1991年   2篇
  1990年   7篇
  1989年   1篇
  1988年   2篇
  1980年   3篇
排序方式: 共有5611条查询结果,搜索用时 31 毫秒
131.
正在2016年贵阳大数据会议上,李克强总理指出,在大数据发展中要消除"信息孤岛"和"数据烟囱"。传统的数据存储模式既无法实现视频、图片、文档的统一存储,又不能支持对存储的数据进行高效的二次开发。据统计,76%的全球数据是视频数据,而这其中绝大多数又是视频监控数据。随着视频监控服务的不断普及,超高清摄像机下的海量视频存储需求快速增长。近年来,广受市场认可的标准云存储产品能够满足大规模视频数  相似文献   
132.
基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方式来报告距离.本文利用数论,通过技巧性地摆放虚拟探针,伪装地理位置,提出了一种不受地理位置限制、高精度、易于实现的定位目标算法.作为概念验证,本文使用微信进行实验最终验证了该攻击算法在实际部署中的有效性.本文的研究旨在呼吁LBSN服务提供商改进位置隐私保护技术,唤醒公众充分认识LBSN软件所带来的潜在隐私泄露.  相似文献   
133.
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案.  相似文献   
134.
根据直杆在太阳下影子的长度确定拍摄地点和日期。首先,确定影响影长变化的5个因素,建立影长变化关系式,并分析单一参数变化对影长的影响规律。其次,在影长已知的情况下,采用非线性回归模型和最小二乘法,相对精准地确定直杆所处地点和拍摄日期。并针对一影长渐变的视频进行模型应用。最后,运用Matlab对影长变化规律、非线性回归模型、灰度读帧处理分别编写算法并描述。  相似文献   
135.
为给评价立体视频的舒适程度提供一种可参考的标准, 在确定人眼观看立体视频时水平视差为主要影响因素基础上, 以对比度作为其补偿因素对立体视频舒适度的影响。利用图形分割方法将前景与背景分离, 利用场景相关的显著区域提取方法得到显著区域, 提取显著区域的视差并分别提取前景和背景对比度, 结合深度感知理论和最小二乘拟合方法建立评价模型, 利用主观评价方法对模型进行评定, 由此得到对立体视频舒适度评价的一种方法。由主观评价验证可知, 该评价方法与人眼的立体视觉基本一致, 为进一步研究人眼立体舒适度提供参考。  相似文献   
136.
随着无线视频和网络视频的兴起,视频传输的健壮性问题越来越突出,视频编码的抗误码性能研究成为近年来研究的热点之一.最新的视频编码标准H.264/AVC采用了一系列的错误恢复措施,本文主要介绍其中3个新的:FMO(灵活的宏块排序),RS(冗余片)和参数集;并通过实验讨论其优良的抗误码性能.  相似文献   
137.
详细分析了H.264视频编码特点,将其应用到多媒体网络教学资源库中,有效解决了网络多媒体课件数据量大、传输速度慢等问题,以满足多媒体网络教学的需要.  相似文献   
138.
H.264编码器在TMS320DM642上的优化   总被引:1,自引:0,他引:1  
H.264是ISO/IEC和ITU-T共同制定的新一代视频编码国际标准,在数字视频通信领域有着广泛的应用前景.本文详细介绍了在TMS320DM642芯片上实现H.264实时编码的优化思想,采取的优化技术和具体优化过程,并给出优化前后编码器性能对比的实验结果.  相似文献   
139.
近年来,视频监控系统在安全防范、信息获取、指挥调度等领域内获得越来越广泛的应用.本文提出了一种针对于诸如家庭、人员职守、设备状况等情况进行监控的实现方案,通过对Skype VoIP平台的API集成,在监控现场的微机上只需安装一个USB摄像头即可实现监控,该系统可支持远程用户对实时监控图像的观看,以及基于即时通信的监控端控制,具备了智能性、灵活性和可伸缩性.  相似文献   
140.
信息化是当今世界经济和社会发展的大趋势.水利信息化是水利现代化的基础和重要标志.我国大力推进水利信息化进程,就是利用水利信息化推动水利现代化,把防汛抗洪工作逐步从被动防汛转变为主动防汛.泉州市山美水库是一座集防洪、供水、灌溉、发供电、生态调节、养殖等综合利用的大型水利枢纽工程,被誉为"泉州人民的生命库","泉州的生态调节器".为进一步提高防汛抗洪决策的有效性和可靠性,水库实施远程视频系统建设.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号