首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   889篇
  免费   35篇
  国内免费   126篇
系统科学   88篇
丛书文集   34篇
教育与普及   2篇
理论与方法论   1篇
现状及发展   4篇
综合类   921篇
  2024年   4篇
  2023年   15篇
  2022年   31篇
  2021年   28篇
  2020年   32篇
  2019年   24篇
  2018年   16篇
  2017年   22篇
  2016年   17篇
  2015年   32篇
  2014年   55篇
  2013年   44篇
  2012年   53篇
  2011年   84篇
  2010年   41篇
  2009年   57篇
  2008年   40篇
  2007年   51篇
  2006年   54篇
  2005年   39篇
  2004年   32篇
  2003年   42篇
  2002年   33篇
  2001年   19篇
  2000年   22篇
  1999年   22篇
  1998年   14篇
  1997年   19篇
  1996年   15篇
  1995年   14篇
  1994年   15篇
  1993年   14篇
  1992年   10篇
  1991年   15篇
  1990年   13篇
  1989年   6篇
  1988年   2篇
  1987年   4篇
排序方式: 共有1050条查询结果,搜索用时 31 毫秒
201.
为了提高数据嵌入容量,提出了一种基于参数化二叉树编码的加密图像可逆数据隐藏新方法。该方法的系统由图像所有者、数据嵌入者和授权接收者三方组成,其中,图像所有者采用特殊的图像块随机调制和置乱对原始图像加密并上传;由于加密操作很好地保留了图像块的像素相关性,数据嵌入者可在加密域充分利用图像块相关性,通过自适应选择参考像素来预测同一图像块的其余像素得到预测差值,再使用参数化二叉树编码进行无损压缩生成嵌入空间,实现大容量数据嵌入;授权接收者可正确提取嵌入数据或无失真恢复原图像。仿真实验结果表明:所提方法提高了嵌入容量,且可用于医学、云服务、军事等众多领域。  相似文献   
202.
通过对隐私保护频繁项集挖掘问题的研究,发现现有的单参数随机化回答模型调控的数据范围宽、粒度粗,导致无法实现精细化、差异化的隐私保护的问题.在沃纳模型、单参数等随机化模型的基础上,提出个体分组多参随机化PN/g模型,给出其在隐私保护频繁项集挖掘中的支持度重构方法.研究结果表明:该模型面向多样化、差异化的隐私保护需求,将N个不同个体分为若干组,每组设置不同的随机化参数,可实现差异化的隐私保护效果.实例分析表明:结合所提出的支持度重构方法,可实现基于分组随机化的隐私保护频繁项集挖掘,在保护不同群体隐私的同时,挖掘到有效的频繁项集与关联规则.  相似文献   
203.
图是由节点和边组成的图形,通常用于表示两个或多个实体之间的关系。基于图的分析可以帮助人们理解实体关系的结构和本质,探索图中的隐含关联。图的表示与可视化方法在图分析中起着的重要作用,在图可视化研究中首先要考虑知识传达是否准确、人们的思维地图等方面,同时还要考虑图形是否美观、构建图所需的时间、以及计算机的性能等问题。综述了基于节点-链接、邻接矩阵以及图嵌入的图表示方法、图布局算法以及可视化方法,并对这些方法进行归纳与对比。最后对图表示与可视化技术的未来发展趋势进行了展望。  相似文献   
204.
The purpose of this paper is to simplify the computations of the nor-mal bordism groups Ω_i(W_f,M×P~∞;(?))and Ω_i(C_f,(?)w;θ_f)which Salomonsenand Dax introduced respectively to study the existence and isotopy classificationof differential embeddings of manifolds in manifolds in the metastable range.Asimpler space pair(K_f,M×P~∞)is constructed to replace(W_f,M×P~∞).It isshown that(K_f,M×P~∞)is homotopy equivalent to(W_f,M×P~∞)and homotopy(n-1)-equivalent to(C_f,(?)W).To demonstrate the efficacy of this simplification,the isotopy groups [M~n(?)RP~(n+k)],if n(?)2k-4 and M~n is a closed(n-k+2)-connected manifold,and[M~n(?)L(p;q_1…,q_m)],if 3n(?)4m-2,M~n is a closed(2n-2m+1)-connected manifold and L is a (2m+1)-dimensional lens space,arespecifically computed.  相似文献   
205.
206.
Based upon Tomonoga-Rowe‘s many body theory, we find that the algebraic models, including IBM and FDSM are simplest extension of Rowe-Rosensteel‘s sp(3R).Dynkin-Gruber‘s subalgebra embedding method is applied to find an appropriate algebra and it‘s reduction chains conforming to physical requirement. The separated cases sp(6) and so(8) now appear as two branches stemming from the same root D6-O(12). Transitional ease between sp(6) and so(8) is inherently include.  相似文献   
207.
本文引入L-Fuzzy邻近空间中的L-Fuzzy邻近收敛概念,给出它的一个刻划,并建立了它与分明拓扑中邻近收敛的相互关系,从而是"好的推广".我们也讨论了L-Fuzzy邻近收敛的基本性质,证明了那些在分明拓扑中成立的相应结果.  相似文献   
208.
网络嵌入旨在学习节点的低维稠密向量,同时保留原始网络的结构和属性信息。现有的网络表示方法大多未考虑网络中的社区信息和社区间的信息,难以有效地学习网络的低维表示。为有效保留网络中的社区信息和社区间信息,提出了一种融合社区连接信息的网络嵌入方法(network embedding based on community connection information,ECCI)。该方法基于不同社区的亲密程度,捕捉网络中社区间的关系;采用自定义游走的方式得到融合局部结构、社区信息以及社区间信息的游走序列;通过Skip-Gram模型得到与之对应的网络嵌入结果。在3个公开数据集的实验结果表明,ECCI相比基准方法在链接预测上的AUC值和F1-Score都有一定程度的提升。  相似文献   
209.
图像隐含信息方法的研究   总被引:14,自引:0,他引:14  
就图像隐含信息方法进行了探讨和研究,介绍了该技术的发展历史及可能的广阔用途,在概述了两种早期的图像隐含信息方法的基础上,提出了新的图像隐含信息的方法-位图法。对位图法做了较为详细的论述,并进行了有益的实验。  相似文献   
210.
讨论了生成Banach空间的有界类及其性质,并给出自反B型条件的充分必要条件。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号