首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1194篇
  免费   26篇
  国内免费   51篇
系统科学   21篇
丛书文集   85篇
教育与普及   18篇
理论与方法论   3篇
现状及发展   14篇
综合类   1130篇
  2024年   2篇
  2023年   12篇
  2022年   18篇
  2021年   15篇
  2020年   22篇
  2019年   24篇
  2018年   10篇
  2017年   15篇
  2016年   30篇
  2015年   26篇
  2014年   45篇
  2013年   54篇
  2012年   57篇
  2011年   72篇
  2010年   92篇
  2009年   80篇
  2008年   99篇
  2007年   95篇
  2006年   65篇
  2005年   61篇
  2004年   68篇
  2003年   48篇
  2002年   51篇
  2001年   28篇
  2000年   29篇
  1999年   24篇
  1998年   11篇
  1997年   17篇
  1996年   19篇
  1995年   12篇
  1994年   15篇
  1993年   10篇
  1992年   15篇
  1991年   7篇
  1990年   6篇
  1989年   10篇
  1988年   2篇
  1987年   4篇
  1986年   1篇
排序方式: 共有1271条查询结果,搜索用时 109 毫秒
71.
同时实现版权保护与内容认证的半易损水印方案   总被引:1,自引:0,他引:1  
提出一种基于量化的半易损水印方案,能够在不参考原图的情况下对数字图像同时进行版权保护和内容真实性认证.本文算法一方面具有较好的鲁棒性,能够在水印图像遭受攻击以后仍然检测到图像的版权,另一方面具有较好的敏感性,既允许对水印图像进行一般性处理,又能检测并反映出水印图像被篡改的区域.实验结果表明本文算法在同时保护数字图像的版权和内容真实性方面是可行的.  相似文献   
72.
图像水印稳健性的测评及攻击方式   总被引:3,自引:0,他引:3  
图像水印的算法设计和攻击技术是互相促进的对立面。本文简单介绍了数字水印的概念,总结了当前图像水印的稳健性攻击方法及图像水印算法稳健性的测评标准,以期为进一步设计出能抵抗各种攻击的稳健的水印算法。  相似文献   
73.
对等面积法则的证明方法进行了分析与讨论。  相似文献   
74.
补充定义 0阶行列式的值 ,从而完善行列式的有关理论并简化行列式的计算与证明  相似文献   
75.
光电可逆计数器系统的设计   总被引:1,自引:0,他引:1  
通过对光电可逆计数器系统的研究,分析设计了以CMOS集成电路为基本组成部分,配合光电探测电路,电压放大电路波形整形电路,从而对光信号干涉条纹进行计数,达到高精度测试目的。  相似文献   
76.
文章对文献[1]作了若干补充,并修正了其中一个定理的证明。  相似文献   
77.
一种基于整数小波变换的脆弱水印技术   总被引:4,自引:0,他引:4  
该文提出了一种用于图像鉴定的脆弱水印方法。该方法利用小波变换提取图像的特征信息,采用Hash函数加密生成数字摘要作为脆弱水印,给出了整数小波域基于平移窗的多比特水印的非线性嵌入方案,并实现了脱离原图的高概率水印检测方法。实验结果表明这是一种行之有效的图像鉴定方法。  相似文献   
78.
证明了热传递规律q∝△(1/T)时,内可逆三热源制冷循环仍可视为一个内可逆卡诺热机驱动一个内可逆卡诺制冷机的等效联合循环,从而进一步揭示了三热源循环与二热源循环之间的内在联系,并讨论了联合循环的优化性能。  相似文献   
79.
本文提出一种新的软件测试策略,这种策略是一种自适应性的方法,它利用前面的测试路径引导新的输入选择,并能保证对具有n个判定节点的程序只需经过O(n)级测试,就能达到总的分支复盖。  相似文献   
80.
Constraint pushing techniques have been developed for mining frequent patterns and association rules. How ever, multiple constraints cannot be handled with existing techniques in frequent pattern mining. In this paper, a new algorithm MCFMC (mining complete set of frequent itemsets with multiple constraints) is introduced. The algorithm takes advantage of the fact that a convertible constraint can be pushed into mining algorithm to reduce mining research spaces. By using a sample database, the algorithm develops techniques which select an optimal method based on a sample database to convert multiple constraints into multiple convert ible constraints, disjoined by conjunction and/or, and then partition these constraints into two parts. One part is pushed deep inside the mining process to reduce the research spaces for frequent itemsets, the other part that cannot be pushed in algorithm is used to filter the complete set of frequent itemsets and get the final result. Results from our detailed experi ment show the feasibility and effectiveness of the algorithm.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号