首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2591篇
  免费   144篇
  国内免费   11篇
化学   7篇
力学   7篇
综合类   44篇
数学   40篇
物理学   87篇
无线电   2561篇
  2024年   20篇
  2023年   70篇
  2022年   68篇
  2021年   60篇
  2020年   66篇
  2019年   65篇
  2018年   24篇
  2017年   96篇
  2016年   87篇
  2015年   94篇
  2014年   164篇
  2013年   126篇
  2012年   152篇
  2011年   115篇
  2010年   186篇
  2009年   219篇
  2008年   205篇
  2007年   166篇
  2006年   157篇
  2005年   161篇
  2004年   165篇
  2003年   133篇
  2002年   83篇
  2001年   30篇
  2000年   16篇
  1999年   5篇
  1998年   4篇
  1997年   2篇
  1996年   4篇
  1993年   1篇
  1992年   1篇
  1989年   1篇
排序方式: 共有2746条查询结果,搜索用时 0 毫秒
991.
刘忠祥 《电子测试》2016,(17):182-183
本文针对性的分析现阶段实施的解决网络信息安全的技术,随后对选取的这些技术的局限性进行分析,最后展望网络信息安全的发展趋势,以期可以为网络信息安全提供一定借鉴.  相似文献   
992.
《现代电子技术》2016,(11):50-54
为了获得更大的隐写容量和更高的隐写安全级别,提出一种基于遗传算法和高隐藏容量的数字图像安全隐写算法。将隐写术作为一个搜索问题进行建模,遗传算法的目的是在宿主图像中找到最优的方向和最优的起始点用于隐藏加密数据,使得隐写图像获取最大的峰值信噪比,其拟合函数为峰值信噪比。首先准备宿主图像,机密图像和染色体,利用比特位面和比特方向基因将宿主像素序列转化为比特位序列;然后将机密像素位嵌入到相应的比特像素位;最后利用拟合函数决定迭代结束次数。运用峰值信噪比(PSNR)和结构相似性度量(SSIM)评估隐写结果,与其他隐写算法相比,该算法提高了隐写质量和安全性,PSNR和SSIM在大多数情况下均高于其他算法,此外,隐藏容量相当可观,可高达49.5%。  相似文献   
993.
刘炜 《电子科技》2016,29(7):88
广电网络中的操作系统,决定了主机安全防护系统中安全防护功能的有效性和自身程序的安全性。文中设计了一种基于BIOS校验的可信操作系统启动方法,通过对操作系统的身份验证来保证可信的操作系统被正确启动,同时运用文件分配表隐藏技术来防止操作系统被破坏和保护硬盘数据。该法校验准确性较高,且数据安全性较好。  相似文献   
994.
网络入侵具有较强的破坏以及不可控性,受到入侵攻击后的网络流量存在冲突、约束数据带宽等随机因素,使得网络流量产生波动,稳定性降低。以往网络波动控制方法,在网络波动性高于设置的阈值后,控制方法不能对网络波动进行有效控制。因此,基于自抗扰控制器,设计并实现网络波动控制系统,该系统包括流量采集模块、流量汇总模块、流量异常检测和控制模块以及警示模块,并且具备网络探析部件、主机探析部件、策略管理中心、控制台四大功能。系统采用自抗扰处理器对入侵攻击产生的流量波动进行控制,确保网络流量的均衡性。实验结果表明,所提方法下的网络入侵行为显著降低,具有较低的网络入侵性能。  相似文献   
995.
基于角色的访问控制RBAC(Role Based Access Control)在信息管理系统的开发中得到普及应用,有关其细粒度的访问规则和算法设计一直是研究和应用的热点。应用细粒度的角色访问控制能更精准地多元化丰富访问策略,使得系统更具有智能,适应未来需求变更也更容易。文章对细粒度权限访问控制做了深入分析,给出了若干算法策略和数据库设计结构,从而提供了一通用的解决方案。该解决方案与具体语言和应用系统框架无关,具备良好的通用性。  相似文献   
996.
《现代物理知识》2021,(1):52-52
对于植物来说,隐藏在地下的根并非不如地表部分那样重要。现在,研究人员已经弄清楚,不同植物的根是如何划分它们之间的领地的。因为隐藏在土壤中的根很难监测,所以研究人员首先开发了一个数学模型,来预测在与相邻植物有无竞争的两种情况下是如何生长的。然后,他们通过单独种植胡椒或与其他植物相邻种植,来验证他们的预测。  相似文献   
997.
网络入侵诊断直接影响网络正常运行和安全.针对入侵类型复杂,现有分类诊断模型精度有限的问题,提出一种基于邻域粗糙集的网络入侵分类诊断优化模型.首先,运用邻域粗糙集对网络入侵数据进行条件属性的约简,确定关键属性,然后将其作为训练输入构建相关向量机分类诊断模型,并同时运用遗传算法进行超参数优化,提高模型诊断精度和速度.通过KDDCup99数据集对优化模型性能进行检验,结果表明,组合预测方法精确度高于支持向量机、相关向量机和BP神经网络.组合模型诊断精度高、速度快,具有优异的综合性能.  相似文献   
998.
胡月玲 《大学数学》2017,33(5):34-38
疾病的入侵已被证实是影响种群动态的主要因素之一,同时生境破坏对于遭受疾病影响的濒危物种而言尤其重要.本文研究生境破碎化环境下疾病入侵对空间宿主/食饵-捕食生态传染病的影响.通过网格模拟模型,结果显示疾病在食饵种群的传播导致捕食者趋于灭绝.同时,生境丧失比例和聚集度都影响着物种平衡状态的占据频率,其中生境丧失比例对物种占据比例的影响较为显著.  相似文献   
999.
一种新颖的FBG周界入侵算法的研究   总被引:2,自引:2,他引:0  
针对动车(EMU)经过时引起的系统误报,提出了一 种新颖的识别算法。采用将信号的时域峰 值与频域内固定频段内能量积分的方法以提高系统抗干扰性能。利用时频分析方 法中的短时傅立叶变换(STFT),采用Hanning窗窗长为128,窗滑动点数为64, 将时域峰值所在时间段对应的STFT 1~5Hz频率范围内的能量进行积 分,以此辨别入侵与非入侵事件。根据数据分析结果以及实际应用情况,所提算法可以 在保证人为入侵漏报率FNR为零的情况下,有效地将EMU经过 引起的误报率FAR降低80%,使得光纤布拉格光栅(FBG)周界安 防系统的抗环境干扰性得到大幅提高。  相似文献   
1000.
基于共享背景主题的 Labeled LDA 模型   总被引:2,自引:0,他引:2       下载免费PDF全文
江雨燕  李平  王清 《电子学报》2013,41(9):1794
隐藏狄利克雷分配(Latent Dirichlet Allocation ,LDA )模型被广泛应用于文本分析、图像识别等领域。但由于LDA及其扩展模型多为无监督学习模型,无法将其应用于分类任务中。本文通过研究文档标记与LDA模型中主题的映射关系,提出一种新的Labeled LDA模型(Shared Background Topics Labeled LDA ,SBTL-LDA )。在SBTL-LDA模型中每个标记除了存在若干个独享的局部主题外,还存在若干个共享的背景(Background )主题,这样可以有效分析不同标记所含主题之间的依赖关系,而文档标记被映射为局部主题和共享主题的组合,因此SBTL-LDA模型可以有效提升文档标记判别的准确性。同时SBTL-LDA模型还可以看成是一种半监督聚类模型,在对文档进行聚类分析的过程中模型可以有效的利用文档的标记信息提升文档聚类效果。实验证明SBTL-LDA模型能够有效解决PLDA模型中主题之间的相似性和依赖关系,具有良好的多标记判别能力,并且具有优于LDA、PLDA模型的文档聚类效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号