首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   128篇
  免费   4篇
  国内免费   10篇
系统科学   7篇
丛书文集   2篇
理论与方法论   1篇
现状及发展   3篇
综合类   129篇
  2022年   3篇
  2021年   1篇
  2020年   1篇
  2019年   3篇
  2018年   2篇
  2017年   1篇
  2016年   1篇
  2015年   3篇
  2014年   3篇
  2013年   8篇
  2012年   10篇
  2011年   8篇
  2010年   6篇
  2009年   4篇
  2008年   6篇
  2007年   11篇
  2006年   12篇
  2005年   4篇
  2004年   15篇
  2003年   4篇
  2002年   5篇
  2001年   3篇
  2000年   3篇
  1999年   4篇
  1998年   2篇
  1997年   3篇
  1996年   5篇
  1995年   1篇
  1994年   3篇
  1993年   3篇
  1991年   1篇
  1990年   2篇
  1985年   1篇
排序方式: 共有142条查询结果,搜索用时 78 毫秒
41.
基于组件连接的QSIM-CC建模系统   总被引:1,自引:1,他引:0  
针对复杂物理系统难以直接构造QSIM定性模型的问题,给出一个基于组件连接的QSIM建模方案─QSIM-CC系统。该系统通过对具体物理系统进行结构分析,建立组件连接模型,进而转化为用于QSIM仿真的定性微分方程(QDE)。组件连接模型的引入,在物理实体和定性微分方程之间建立起一个桥梁,通过形式化的描述,使得QSIM模型的建立更加直观和形象。最后通过一个液压系统的例子,用QSIM-CC构建单体水槽定性仿真模型,并给出其仿真结果。  相似文献   
42.
电信实验室建设和实验教学改革探讨   总被引:1,自引:1,他引:1  
自西南民族大学电信学院成立以来,实验室建设和实验教学改革成效显著,该文初步总结了有关经验,提出了进一步推动实验室建设和实验教学改革的思路及设想,并在实验教学中进行了部分尝试。  相似文献   
43.
用动态Bayesian网络建立宏观经济系统模型   总被引:3,自引:0,他引:3  
针对限制动态 Bayesian网络方法应用的 Markov假设和转移概率时不变假设 ,研究了如何利用部分观测信息建立宏观经济系统的 Markov模型以及如何建立转移概率具有时变特性的宏观经济系统模型。对不满足 Markov假设的演化过程 ,通过在模型中添加隐藏变量建立 Markov模型 ,并对 EM- EA算法进行扩展 ,使之用于带隐藏变量的动态 Bayesian网络的学习。对不满足时不变性的转移概率 ,应用多项式拟合方法直接从数据构造时变转移概率模型。理论分析表明了论文方法的正确性和可行性  相似文献   
44.
提出了基于Schnorr签名及基于Elgamal签名的不经意的电子信封方案,并且在计算性Diffe—Hellman假设下证明了其安全性.即在计算性Diffe—Hellman假设成立的条件下,不持有可信第三方签名的接收者不能计算出共享密钥,因而不能得到消息,且偷听者不能恢复Diffe—Hellman方案的共享密钥.所提协议仅对原签名做少许改变,不需要第三方参与,具有较高效率.此方案给OSBE提供了一种新的选择,也为OSBE在移动代理的应用提供了可能。  相似文献   
45.
网络电话语音的识别具有广阔的应用前景 ,而相对较低的话音质量突出了关键词捕捉的重要意义。关键词捕捉的核心问题是关键词可信度的估计。在零虚警假设下提出了关键词的后验可信度 ,在测度中结合了声学层分数和基于拼音的统计语言模型分数 ,利用动态规划推导了计算测度的前向后向算法。在 2 4 0个关键词的捕捉实验中 ,后验可信度下的关键词识别率高于 88%。基于拼音格 HMM(隐 Markov模型 ) ,对可信度估计、关键词捕捉、最优部分路径搜索及拼音多候选重排进行了统一的解释。  相似文献   
46.
对统计原理中学生容易产生模糊认识的几个问题给出了解释和理论分析.  相似文献   
47.
Self-certified signcryption can remove key escrow problem and certification management problem. Based on Boneh and Boyen's short signature scheme, a secure self-certified sign- cryption scheme is proposed. Under the strong Diffie-Hellman assumption, the new scheme is proved secure, in which it satisfies public verifiability and existential unforgeablity. Furthermore, performance analysis shows that the proposed scheme only re- quires two pairing evaluations, so it can be used in the power and bandwidth limited environments.  相似文献   
48.
论述了火灾火焰和烟雾图像特征分析及提取方法,分析了这些方法尚存在的问题,指出了火灾图像运动特征分析相对于静态特征分析的优势.针对亮度不变假设在提取火灾火焰和烟雾图像运动特征时存在的问题,提出将目前最新的光流计算方法——亮度守恒假设应用于视频火灾探测中,结合全局平滑性假设,推导了亮度守恒方程解的迭代形式,并对基于亮度守恒假设的火灾火焰和烟雾图像运动特征识别方法进行了分析和讨论,为开发更加准确可靠的视频火灾探测识别算法提供了理论支撑.  相似文献   
49.
有限元校正方法的一个注记   总被引:3,自引:1,他引:3  
对凸多边形上的椭圆边值问题,Rannacher,R.建立了一个有限元校正格式。本文在自然假设下对Rannacher格式建立了误差估计式。  相似文献   
50.
基于双线性对提出的无证书聚合签名方案存在安全缺陷和计算效率低的问题。通过对现有两个无证书聚合签名方案的安全性进行分析,指出了第一个方案的聚合签名验证等式存在错误,并且证明了两个方案无法抵抗TypeⅡ的伪造性攻击。最后,给出了一个基于RSA的无证书聚合签名方案,通过RSA问题和DL问题证明了该方案的不可伪造性,与同类方案相比,该方案的效率和安全性更高,实用性更强。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号