首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5359篇
  免费   227篇
  国内免费   399篇
系统科学   264篇
丛书文集   120篇
教育与普及   69篇
理论与方法论   22篇
现状及发展   30篇
综合类   5478篇
自然研究   2篇
  2024年   23篇
  2023年   64篇
  2022年   80篇
  2021年   85篇
  2020年   92篇
  2019年   98篇
  2018年   90篇
  2017年   107篇
  2016年   107篇
  2015年   193篇
  2014年   395篇
  2013年   302篇
  2012年   398篇
  2011年   428篇
  2010年   287篇
  2009年   328篇
  2008年   379篇
  2007年   438篇
  2006年   465篇
  2005年   433篇
  2004年   299篇
  2003年   286篇
  2002年   201篇
  2001年   117篇
  2000年   78篇
  1999年   50篇
  1998年   26篇
  1997年   28篇
  1996年   21篇
  1995年   14篇
  1994年   13篇
  1993年   16篇
  1992年   15篇
  1991年   8篇
  1990年   10篇
  1989年   4篇
  1988年   6篇
  1986年   1篇
排序方式: 共有5985条查询结果,搜索用时 890 毫秒
761.
 安全是人们享受智能生活所带来的生活便利、质量提升的前提。基于移动物联网、云计算、大数据、机器人及人工智能等先进科学技术,利用智能和泛在网络技术构建一体化全方位综合实时安防系统,全面保障人类衣、食、住、行等密切相关的生活安全,有望对人类未来智能生活的理念和模式产生重大影响。本文分析了智慧安防系统的国内外发展前沿与趋势,介绍了智慧安防系统的内涵及主要研究内容及关键技术,最后对智慧安防系统助力智能社会发展提出了建议。  相似文献   
762.
利用Paillier加密的加法同态性质,构造了一个密文域可逆隐写方案。图像拥有者对图像进行预处理,为嵌入消息预留空间,尔后用图像接收者的公钥对图像进行Paillier加密并发送给消息嵌入者;消息嵌入者在接收到密文图像后,利用密钥解密部分信息并将要潜入信息的密文与原图像的密文进行一个同态密文操作;接收者在接收到密文图像后,利用私钥对其进行解密,得到均衡化后的图像,若接收者拥有提取密钥,则可以利用提取算法对消息进行提取并恢复出原始图像。通过MATLAB实验验证了该方案的正确性和良好的嵌入率。  相似文献   
763.
为了降低盾构隧道中轴线提取对原始点云预处理的要求,引入了点云特征提取方法。 首先, 以基于距离差特征的裂缝点云提取方法,识别盾构隧道管片拼接处的环缝点云;然后,以最小二乘 法对提取的环缝内散点进行环缝曲线拟合;最后,在环缝曲线的基础上提取隧道中轴线。 实验结果 表明:基于距离差特征的点云提取方法能够有效识别环缝点云,并在环缝点云的基础上拟合得到隧 道中轴线。 与传统提取方法相比,该方法更加快捷,且提取的中轴线更具有空间感。  相似文献   
764.
针对在动态异构网络中传统的访问控制机制复杂度高、灵活性差、数据安全性支持不足的问题,提出一种引入风险管理机制的多级安全访问模型。为每一个域设定动态风险阈值,对发起访问的主体和被访问的客体进行风险预审核。在设定的访问周期内对访问次数、累计访问风险值、最大访问风险值进行比较并给出限制条件,对频繁发起访问的低风险主体给予风险预支额度,在未透支风险额度的情况下允许其进一步访问。访问结束后,会动态调整本域风险阈值,使之具有一定的动态适应性。  相似文献   
765.
为了解决云计算中网络安全防御策略部署问题,提出一种适用于自适应网络防御的联合云计算框架.该框架由治理层和互操作层组成,使用LocalHub,StateHub和FederalHub共3个集线器将独立的管理层连接起来,能够根据云计算中不同事件来计算和部署网络防御策略,满足部署网络防御解决方案和分布式计算所需的标准和复杂服务.文中给出联合云计算系统模型及其构建单元,以及所提模型的好处和实施带来的一些挑战.该云计算联合框架解决了终端用户存在的问题.实验表明:当事件响应中涉及更高级别的联合框架时,对应的延迟变高,事件响应成功的概率增大.在本文联合云计算框架中网络防御的性能优于其他2种云计算框架.  相似文献   
766.
面向云制造的有限资源多任务调度博弈   总被引:1,自引:0,他引:1  
为解决云制造环境下云服务组合优化调度问题,在深入分析目前优化调度问题存在的难点及研究不足的基础上,提出一种云制造环境下有限资源的多任务调度模型。考虑服务需求者间存在的利益冲突及重要的服务评价指标,以每个服务需求者作为博弈参与者,将每个任务的执行制造路径当作博弈策略,把时间、合格率、成本和服务质量组成的综合服务水平看作博弈支付函数,最终把有限资源的多任务调度问题转变为多个静态非合作博弈问题。在此基础上,将求解纯策略纳什均衡解的过程编制为算法,该算法所得的均衡解为每个任务的最终执行制造路径。实验仿真表明该模型及算法具有可行性及有效性。  相似文献   
767.
RSA加密算法的安全性分析   总被引:1,自引:0,他引:1  
RSA加密算法是一种使用较多、安全性较高的非对称加密算法,分析了非对称加密体制中RSA加密算法的数学基础,讨论了其破译的可能方法,并根据目前的计算机运行速度,计算了常用的密钥长度破译时所需时间,并对RSA算法的安全性进行了定量分析.  相似文献   
768.
住房公积金作为我国基本住房保障制度,随着覆盖范围的不断扩大,资金使用效率低下、管理混乱的现象也同时暴露出来,通过分析我国住房公积金制度的基本特点,针对制度运行过程中存在的问题提出规范化管理策略.  相似文献   
769.
在分析天水市1996-2005年耕地、人口、粮食动态变化的基础上,计算最小人均耕地面积和耕地压力指数,运用GM(1,1)模型对未来15 a天水市耕地压力指数进行了预测。研究结果显示:1996-2005年,虽然天水人均耕地面积持续减少,但由于耕地生产率不断提高,粮食产量和人均占有量在持续增加,最小人均耕地面积和耕地压力指数呈现降低的趋势,但是耕地压力指数始终在1之上。未来15 a耕地压力指数将进一步降低,耕地生产力的供给水平高于食物消费水平,区域粮食安全隐患较小。  相似文献   
770.
应用生态足迹方法和能值理论探讨了区域生态安全评价问题,提出了生态压力指数概念及计算方法,计算了山东省长岛县2003-2008年间的生态足迹、生态承载力、生态赤字、生态压力指数。分析表明,生态占用和生态承载力均呈上升趋势,生态赤字明显,生态压力指数呈上升趋势。目前长岛县生态安全等级属于Ⅳ级,处于不安全状态,生态需求与生态供给矛盾日益突出。运用改进的生态足迹方法评价区域生态安全,增强了评价的客观性、准确性和尺度性。提出的区域生态安全评价方法为长岛县生态安全管理提供科学依据和指导。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号