首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5359篇
  免费   227篇
  国内免费   399篇
系统科学   264篇
丛书文集   120篇
教育与普及   69篇
理论与方法论   22篇
现状及发展   30篇
综合类   5478篇
自然研究   2篇
  2024年   23篇
  2023年   64篇
  2022年   80篇
  2021年   85篇
  2020年   92篇
  2019年   98篇
  2018年   90篇
  2017年   107篇
  2016年   107篇
  2015年   193篇
  2014年   395篇
  2013年   302篇
  2012年   398篇
  2011年   428篇
  2010年   287篇
  2009年   328篇
  2008年   379篇
  2007年   438篇
  2006年   465篇
  2005年   433篇
  2004年   299篇
  2003年   286篇
  2002年   201篇
  2001年   117篇
  2000年   78篇
  1999年   50篇
  1998年   26篇
  1997年   28篇
  1996年   21篇
  1995年   14篇
  1994年   13篇
  1993年   16篇
  1992年   15篇
  1991年   8篇
  1990年   10篇
  1989年   4篇
  1988年   6篇
  1986年   1篇
排序方式: 共有5985条查询结果,搜索用时 965 毫秒
131.
GPS/INS在火车安全告警系统中的应用   总被引:2,自引:0,他引:2  
为了弥补目前火车车辆运行中人工统计调度工作量大、效率低等缺陷,提出了一种基于全球定位系统和惯性导航技术(GPS/INS)的火车安全告警系统的设计方案;重点讨论了GPS/INS在信息融合时所使用的卡尔曼滤波方法,避免了独立的惯性导航系统无限位置误差和GPS的1Hz慢速数据修正的问题;利用原有国家铁路网数据库进行数据修正,进一步提高了系统的精度.在此基础上设计的火车安全告警系统就能够简捷、准确地计算车辆运行里程,当车辆达到维修等级时自动进行报警提示,从而降低火车车辆调度工作的工作量及运行风险.  相似文献   
132.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性.  相似文献   
133.
电子支付安全协议的Petri网模型及分析   总被引:1,自引:0,他引:1  
通过对电子支付安全协议的研究,利用Petri网描述了电子支付安全协议处理流程;根据可达树分析了电子支付协议Petri网模型的正确性、安全性、公平性、可达性和活性. 基于Petri网理论研究电子支付安全协议的工作,对于指导电子支付相关安全项目的研究以及解决实际安全问题具有一定的理论价值和实践意义.  相似文献   
134.
通过对基于角色访问控制基本原理及约束的分析,设计了XML表达RBAC元素的方案,增强了系统表达不同策略的能力,适应分布式环境的要求. 策略的XML表示把系统管理和访问控制的实施技术分离,提高了系统开发的灵活性. 对于扩展的约束表达,采用分离的模块实施约束检查,从而实现了较好的约束可扩展性. 特定应用的访问控制系统可以根据已有的策略和现实的需求灵活定制.  相似文献   
135.
通过对山西省运城市市、县两级气象部门现有网络传输方式存在问题的分析,提出了基于Intenlet的VPN技术全面改造方案,该方案具有传输速度快、安全可靠、费用低廉等特点,适用于各个行业和部门。  相似文献   
136.
针对网络数据信息面临的威胁,从物理安全、访问控制、加密技术等几个方面,对重要数据信息的网络安全策略进行了深入分析,并对网络数据信息的安全与防范技术进行了展望.  相似文献   
137.
本文提出一种安全可靠的多媒体传输方案 ,将多媒体编码过程与认证过程相结合 ,信道编码过程与加密过程相结合 ,既实现了对多媒体敏感区域的认证功能 ,又实现了对整个数据流的加密保护 .其中 ,认证过程对敏感数据进行数字签名 ,并将此签名嵌入敏感区域 ,它可以检测出恶意篡改或传输错误 ;信道编码加密过程是将纠错编码与混沌流密码相结合 ,同时具有纠错功能和加密功能 .理论分析可见 ,认证和加密过程都与编码过程相结合 ,计算复杂度低 ,而且保持了信道编码的容错能力 .实验结果表明 ,此方案具有较高的安全性 ,适合多媒体数据的安全传输 .  相似文献   
138.
随着移动用户数量的不断增加以及移动网络规模的发展,移动社交网络越来越受到人们的青睐,在社交网络中,社交网络用户可以使用移动设备相互交换和共享内容,但如何在移动社交数据传输过程中根据用户的需求为其分配最佳的无线资源,并确保资源的安全性和保密性成为了一个新的挑战.研究移动社交网络中的无线资源分配问题,资源分配包含无线资源分配和保密性资源分配,提出一种基于梯度的迭代算法来求解社交用户所需要的最佳无线资源和保密性资源.仿真结果分析表明,根据所提算法可以得出在保密性资源能量效率方面比随机分配方案提高8%左右,同时在无线资源利用率方面也有显著提升.  相似文献   
139.
智慧协同网络研究进展   总被引:1,自引:1,他引:0  
随着用户数量的不断增多和业务规模的不断扩大,现有互联网的原始设计理念暴露出诸多弊端,导致其很难从根本上解决安全性、移动性、可扩展性等问题.因此,要创建全新的网络体系架构才能从根本上解决上述问题.通过对未来互联网架构发展趋势的全面分析与对比,发现导致传统互联网诸多弊端的原始根源在于其“三重绑定”、“横紧纵松”的特性.为了综合有效地解决这些特性带来的弊端,提出了以“三层”、“两域”为特征的智慧协同网络体系架构(smart collaborative identifier networks,SINET).详细地介绍了SINET的体系模型与基本原理,总结了近几年取得的学术成果,介绍了SINET在高铁通信、工业无线传感网络中的应用场景及效果.理论研究和行业应用都表明,SINET能够很好地解决路由可扩展性、移动性、安全性、可靠性方面的问题.  相似文献   
140.
基于低秩矩阵分解的遥感图像薄云去除方法   总被引:1,自引:0,他引:1  
为了较好地去除遥感图像中的薄云遮挡,还原地表图像,提出了一种利用低秩矩阵分解的遥感图像薄云去除算法。该算法根据薄云图像的低秩特性,将图像进行低秩矩阵分解,得到背景、前景和薄云图像。然后将去除薄云信息后的前景和背景信息相融合,得到地物成分。将该算法与其他传统算法应用在卫星影像数据上,对薄云去除效果运用主客观指标进行比较。实验结果表明,该算法能够克服传统算法中细节丢失以及去除不完全的问题,不仅能够在不同地物场景下对薄云进行去除,而且能够较好地保留地物的细节信息。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号