全文获取类型
收费全文 | 1194篇 |
免费 | 26篇 |
国内免费 | 51篇 |
专业分类
系统科学 | 21篇 |
丛书文集 | 85篇 |
教育与普及 | 18篇 |
理论与方法论 | 3篇 |
现状及发展 | 14篇 |
综合类 | 1130篇 |
出版年
2024年 | 2篇 |
2023年 | 12篇 |
2022年 | 18篇 |
2021年 | 15篇 |
2020年 | 22篇 |
2019年 | 24篇 |
2018年 | 10篇 |
2017年 | 15篇 |
2016年 | 30篇 |
2015年 | 26篇 |
2014年 | 45篇 |
2013年 | 54篇 |
2012年 | 57篇 |
2011年 | 72篇 |
2010年 | 92篇 |
2009年 | 80篇 |
2008年 | 99篇 |
2007年 | 95篇 |
2006年 | 65篇 |
2005年 | 61篇 |
2004年 | 68篇 |
2003年 | 48篇 |
2002年 | 51篇 |
2001年 | 28篇 |
2000年 | 29篇 |
1999年 | 24篇 |
1998年 | 11篇 |
1997年 | 17篇 |
1996年 | 19篇 |
1995年 | 12篇 |
1994年 | 15篇 |
1993年 | 10篇 |
1992年 | 15篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 10篇 |
1988年 | 2篇 |
1987年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有1271条查询结果,搜索用时 109 毫秒
71.
同时实现版权保护与内容认证的半易损水印方案 总被引:1,自引:0,他引:1
提出一种基于量化的半易损水印方案,能够在不参考原图的情况下对数字图像同时进行版权保护和内容真实性认证.本文算法一方面具有较好的鲁棒性,能够在水印图像遭受攻击以后仍然检测到图像的版权,另一方面具有较好的敏感性,既允许对水印图像进行一般性处理,又能检测并反映出水印图像被篡改的区域.实验结果表明本文算法在同时保护数字图像的版权和内容真实性方面是可行的. 相似文献
72.
图像水印稳健性的测评及攻击方式 总被引:3,自引:0,他引:3
图像水印的算法设计和攻击技术是互相促进的对立面。本文简单介绍了数字水印的概念,总结了当前图像水印的稳健性攻击方法及图像水印算法稳健性的测评标准,以期为进一步设计出能抵抗各种攻击的稳健的水印算法。 相似文献
73.
75.
光电可逆计数器系统的设计 总被引:1,自引:0,他引:1
杨周琴 《太原理工大学学报》2002,33(6):672-675
通过对光电可逆计数器系统的研究,分析设计了以CMOS集成电路为基本组成部分,配合光电探测电路,电压放大电路波形整形电路,从而对光信号干涉条纹进行计数,达到高精度测试目的。 相似文献
76.
77.
一种基于整数小波变换的脆弱水印技术 总被引:4,自引:0,他引:4
该文提出了一种用于图像鉴定的脆弱水印方法。该方法利用小波变换提取图像的特征信息,采用Hash函数加密生成数字摘要作为脆弱水印,给出了整数小波域基于平移窗的多比特水印的非线性嵌入方案,并实现了脱离原图的高概率水印检测方法。实验结果表明这是一种行之有效的图像鉴定方法。 相似文献
78.
证明了热传递规律q∝△(1/T)时,内可逆三热源制冷循环仍可视为一个内可逆卡诺热机驱动一个内可逆卡诺制冷机的等效联合循环,从而进一步揭示了三热源循环与二热源循环之间的内在联系,并讨论了联合循环的优化性能。 相似文献
79.
潘林森 《重庆师范学院学报》1993,10(1):62-65
本文提出一种新的软件测试策略,这种策略是一种自适应性的方法,它利用前面的测试路径引导新的输入选择,并能保证对具有n个判定节点的程序只需经过O(n)级测试,就能达到总的分支复盖。 相似文献
80.
SONG Baoli QIN Zheng 《武汉大学学报:自然科学英文版》2006,11(5):1120-1125
Constraint pushing techniques have been developed for mining frequent patterns and association rules. How ever, multiple constraints cannot be handled with existing techniques in frequent pattern mining. In this paper, a new algorithm MCFMC (mining complete set of frequent itemsets with multiple constraints) is introduced. The algorithm takes advantage of the fact that a convertible constraint can be pushed into mining algorithm to reduce mining research spaces. By using a sample database, the algorithm develops techniques which select an optimal method based on a sample database to convert multiple constraints into multiple convert ible constraints, disjoined by conjunction and/or, and then partition these constraints into two parts. One part is pushed deep inside the mining process to reduce the research spaces for frequent itemsets, the other part that cannot be pushed in algorithm is used to filter the complete set of frequent itemsets and get the final result. Results from our detailed experi ment show the feasibility and effectiveness of the algorithm. 相似文献