全文获取类型
收费全文 | 1561篇 |
免费 | 69篇 |
国内免费 | 161篇 |
专业分类
系统科学 | 236篇 |
丛书文集 | 35篇 |
教育与普及 | 5篇 |
理论与方法论 | 2篇 |
现状及发展 | 7篇 |
综合类 | 1506篇 |
出版年
2024年 | 5篇 |
2023年 | 11篇 |
2022年 | 11篇 |
2021年 | 24篇 |
2020年 | 23篇 |
2019年 | 17篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 25篇 |
2015年 | 58篇 |
2014年 | 82篇 |
2013年 | 66篇 |
2012年 | 91篇 |
2011年 | 105篇 |
2010年 | 92篇 |
2009年 | 109篇 |
2008年 | 112篇 |
2007年 | 146篇 |
2006年 | 124篇 |
2005年 | 138篇 |
2004年 | 103篇 |
2003年 | 88篇 |
2002年 | 65篇 |
2001年 | 56篇 |
2000年 | 40篇 |
1999年 | 38篇 |
1998年 | 38篇 |
1997年 | 26篇 |
1996年 | 17篇 |
1995年 | 5篇 |
1994年 | 8篇 |
1993年 | 9篇 |
1992年 | 5篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1986年 | 2篇 |
排序方式: 共有1791条查询结果,搜索用时 550 毫秒
41.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective. 相似文献
42.
43.
分析了基于BP神经网络模型的Lyapunov指数谱计算法存在的不足,提出了一种新的基于组合策略的混沌时间序列Lyapunov指数谱计算方法.由于该方法能够同时逼近给定目标函数的非线性部分与线性部分,因而具有更高的计算精度.最后将新方法应用于Henon映射Lyapunov指数谱的计算中.通过分析与比较,表明该方法具有更高的计算精度及更强的实用性. 相似文献
44.
通过对各种网络系统及其协议体系的研究,提出了一种自定义协议的制定方法. 该方法定义了一种通用的协议结构,保证协议体系条理清晰,方便管理. 该方法的协议定义思想,使被定义协议具有可拓展性和可复用性. 通过一个示例,详细说明了该自定义协议结构的各个组成部分,以及协议中主要字段的含义和用法. 相似文献
45.
用线性反馈控制和自适应控制方法研究了一个新的混沌系统不稳定平衡点的镇定问题.当系统参数已知时,借助系统在平衡点附近的线性化模型,利用状态线性反馈控制器可以镇定系统所有的平衡点;当参数未知时,利用自适应控制策略,可以把系统镇定到期望的不稳定平衡点.利用Lyapunov函数和LaSalle不变原理对结论给予了严格证明,并用数值仿真说明了这种方法的有效性. 相似文献
46.
一种基于扩频通信的煤矿通信系统及其应用 总被引:4,自引:2,他引:4
简述了煤矿系统的通信现状,介绍基于直接扩频通信理论的扩频通信芯片SC1128及其通信系统,该系统具有结构简单、误码率低、准时性和可根据实际通信的需要通过对软件中的参数进行重新设定等优点,特别适合煤矿通信,并且在试验的基础上证实了SC1128系统在煤矿通信中应用的可行性,指出可行的具体方案在主巷道使用漏泄电缆,而在其它巷道采用扩频通信. 相似文献
47.
针对粒子群分簇路由优化算法存在的收敛速度慢、 易陷入局部最优等问题, 提出一种混沌-量子粒子群
的双子粒子群分簇路由算法。 该算法以簇头的能量、 簇头与汇聚节点的距离以及与簇内成员节点的距离构造
最优簇头的代价函数, 主粒子群利用混沌粒子群寻优, 辅粒子群利用量子粒子群寻优, 加入量子波动理论, 使
算法具有较好的全局收敛性。 双子粒子群采用收敛速度快的凹函数递减策略优化权重。 仿真结果验证了该算
法可使无线传感网络节点能量消耗均衡化, 显著延长网络生命周期, 与 LEACH(Low-Energy Adaptive Clustering
Hierarchy)协议、 PSO-C(Cluster setup using Particle Swarm Optimization algorithm)协议相比生命周期分别延长了
80. 1%和 41. 4%。 相似文献
48.
马卓 《吉林大学学报(信息科学版)》2018,36(6):610-614
为提高信息传输的安全性,基于信息熵和混沌编码提出了一种可用于调制方式加密的通信技术。该技术可以根据对实时信道信噪比的估计自适应地选择多种高抗噪性能的调制方式,并利用经过混沌加密的调制跳变提高信号传输的保密性能。通过仿真实验,用时变信道和7 种常用的调制方式,以及混沌的Logistic 映射实现了该技术,并证实了其有效性。 相似文献
49.
对基于混沌序列定位的跳频盲水印算法进行了研究.采用跳频技术,利用描述图像自身特征的分形维数对图像块进行分类.根据图像块的种类决定水印嵌入的频带,将图像块的分类信息和一维混沌映射的初始条件作为密钥,由产生的混沌序列确定水印在频带中嵌入的位置,再通过系数关系比较的方法嵌入水印信息.实验结果表明,该算法在满足水印透明性的同时,水印信息在噪声干扰、图像处理、图像压缩及各种人为恶意攻击条件下具有很好的鲁棒性.采用跳频技术和混沌序列定位增强了该算法的安全性. 相似文献
50.
基于二维灰度熵及混沌粒子群的图像阈值选取 总被引:1,自引:0,他引:1
为了同时考虑直方图的概率信息和类内灰度级的均匀性,提出了基于灰度级-梯度二维直方图的Shannon灰度熵及Tsallis灰度熵阈值选取方法.给出了Shannon灰度熵和Tsallis灰度熵的定义及其一维阈值选取方法,导出了二维Shannon灰度熵及Tsallis灰度熵阈值选取公式及其快速递推算法,并利用混沌粒子群算法寻求两种阈值选取方法的最佳阈值.实验结果表明,与基于改进的二维最大熵及粒子群递推的阈值选取方法相比,所提出方法的分割图像能更准确地反映原始图像的边缘、纹理及细节信息. 相似文献