首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   123篇
  免费   4篇
  国内免费   3篇
系统科学   3篇
丛书文集   7篇
理论与方法论   2篇
现状及发展   1篇
综合类   117篇
  2024年   2篇
  2023年   7篇
  2022年   2篇
  2021年   5篇
  2020年   5篇
  2019年   5篇
  2018年   2篇
  2017年   3篇
  2016年   4篇
  2015年   8篇
  2014年   8篇
  2013年   6篇
  2012年   9篇
  2011年   4篇
  2010年   6篇
  2009年   5篇
  2008年   12篇
  2007年   7篇
  2006年   7篇
  2005年   4篇
  2004年   7篇
  2002年   2篇
  2001年   3篇
  2000年   1篇
  1998年   2篇
  1997年   2篇
  1994年   1篇
  1991年   1篇
排序方式: 共有130条查询结果,搜索用时 31 毫秒
41.
针对Faster-RCNN算法在遥感图像当中对小目标的漏检、检测精度不高等问题作出改进.用特征提取能力更强的ResNet50网络替换VGG16;同时为了加强对遥感小目标信息的提取,引入特征金字塔,添加多尺度扩张卷积模块来增强特征金字塔的上下文特征,扩充小目标信息,使用通道注意力机制来减少特征融合过程中带来的信息混淆,提高模型对遥感小目标的检测效果.实验表明,所改进的方法在HRRSD遥感数据集达到86.7%的检测精度,较改进前提升了5.2%,同时检测效果也优于当前的一些主流检测模型,证明了改进后模型的有效性.  相似文献   
42.
商标淡化理论在保护驰名商标所有权人利益与其他竞争者商业言论自由权利之间维持了较好的平衡.本文通过对美国和欧盟最新商标反淡化立法和研究进展的比较研究,认为我国在第三次修订商标法时应根据国情移植商标淡化理论.  相似文献   
43.
提出一种单输出压缩方法. 首先提出了码率为n/(n-1)、距离为3的卷积码的设计规则, 利用这些规则可得到卷积码的校验矩阵, 该校验矩阵的实现电路即是能够提供单输出压缩的响应压缩电路. 所设计的压缩电路可避免2个和任意奇数个错误位的混淆、避免一个未知位(X位)对特征的掩盖. 利用概率论分析了未知位掩盖效应. 如果未知位分布具有聚簇特征, 那么提出的多重量校验矩阵设计算法能够大大降低未知位的掩盖效应. 最后用一些实验数据验证了所提出的压缩电路能够提供较强的未知位容忍能力和非常低的错误位混淆率.  相似文献   
44.
语域理论要求语言必须随着语言环境的变化而变化,但是在文学作品中常见的一种情况是,作家为了达到讽刺幽默的效果而反其道而行之,故意混淆语域的运用.本文通过举例分析正误单词的故意混淆,大、小词的故意混淆,论证了它们的幽默讽刺效果,并阐述了它们对理解文章深层含义的指导意义.  相似文献   
45.
数学概念是关于对象的数和形的某一类本质属性的整体反映.它用简练、精确的文字或公式指出了定义的对象最显明、最基本的本质属性.因而概念是发展扩散思维的基本条件,是思维的"细胞",要使思维具有一定的条理性、逻辑性,那么掌握概念,则是发展思维的前提.因而引导学生正确理解、掌握概念就必然成为我们在教学活动中所不断探讨、研究的重要课题之一.  相似文献   
46.
在我国语言学界,关于查德(L.A.Zadeh)的模糊(fuzzy)概念存在一些错误的认识和理解的偏差,概念混淆问题比较突出。本文旨在明确查德的模糊概念,对一些错误认识和混淆概念作出分析、澄清,从而有利于一些相关学科的健康发展。  相似文献   
47.
分析了当前代码保护的主要技术以及它们的优缺点,提出了在实际工作中切实可行的方案,并进一步指出了.NET下代码保护的关键技术和发展趋势.  相似文献   
48.
以数据为中心的网络交互模式和拓扑结构动态变化的移动互联网使传统的匿名通信面临新的挑战,网络编码的提出为改变这一现状提供了新的思路.在研究传统匿名通信方法的基础上,首先对基于网络编码匿名通信的原理和特点进行了总结,其次对匿名路由协议的设计、全局编码向量的隐藏等层面的研究现状进行了分析,最后给出了网络编码混淆方法的研究展望.  相似文献   
49.
构造了一个安全的混淆器来实现对特殊的加密的环签名功能的混淆。这个特殊的加密的环签名功能是由waters的环签名方案和线性加密方案组合实现的。在标准模型下,构造的混淆器满足有关联预言的平均情况虚拟黑盒性质(ACVBP w.r.t.dependent oracles)。有了这个性质,即使敌手在获得混淆后的具有加密的环签名功能程序,环签名依然是匿名的和不可伪造的。  相似文献   
50.
代码混淆是恶意代码隐藏自身的主要手段之一.本文提出了一种新的动态检测方法,能够有效检测混淆后的恶意代码.该方法能够利用ISR进行动态调试.在调试过程中通过对路径条件的约束求解,驱动恶意代码执行不同的路径更深入地检测隐藏恶意代码.此外,对于需要读取外部资源的恶意代码,恶意行为往往需要结合外部资源才能检测.本文方法能够准确定位外部资源并结合原始恶意代码进行检测,提高检测的准确性.在原型系统的测试中,与12种杀毒软件的横向测试表明,该方法在对混淆恶意代码检测中能有效地降低漏报率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号