首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1190篇
  免费   26篇
  国内免费   51篇
系统科学   21篇
丛书文集   84篇
教育与普及   18篇
理论与方法论   3篇
现状及发展   14篇
综合类   1127篇
  2024年   2篇
  2023年   12篇
  2022年   16篇
  2021年   13篇
  2020年   22篇
  2019年   24篇
  2018年   10篇
  2017年   15篇
  2016年   30篇
  2015年   26篇
  2014年   45篇
  2013年   54篇
  2012年   57篇
  2011年   72篇
  2010年   92篇
  2009年   80篇
  2008年   99篇
  2007年   95篇
  2006年   65篇
  2005年   61篇
  2004年   68篇
  2003年   48篇
  2002年   51篇
  2001年   28篇
  2000年   29篇
  1999年   24篇
  1998年   11篇
  1997年   17篇
  1996年   19篇
  1995年   12篇
  1994年   15篇
  1993年   10篇
  1992年   15篇
  1991年   7篇
  1990年   6篇
  1989年   10篇
  1988年   2篇
  1987年   4篇
  1986年   1篇
排序方式: 共有1267条查询结果,搜索用时 31 毫秒
81.
文章对文献[1]作了若干补充,并修正了其中一个定理的证明。  相似文献   
82.
一种基于整数小波变换的脆弱水印技术   总被引:4,自引:0,他引:4  
该文提出了一种用于图像鉴定的脆弱水印方法。该方法利用小波变换提取图像的特征信息,采用Hash函数加密生成数字摘要作为脆弱水印,给出了整数小波域基于平移窗的多比特水印的非线性嵌入方案,并实现了脱离原图的高概率水印检测方法。实验结果表明这是一种行之有效的图像鉴定方法。  相似文献   
83.
证明了热传递规律q∝△(1/T)时,内可逆三热源制冷循环仍可视为一个内可逆卡诺热机驱动一个内可逆卡诺制冷机的等效联合循环,从而进一步揭示了三热源循环与二热源循环之间的内在联系,并讨论了联合循环的优化性能。  相似文献   
84.
本文提出一种新的软件测试策略,这种策略是一种自适应性的方法,它利用前面的测试路径引导新的输入选择,并能保证对具有n个判定节点的程序只需经过O(n)级测试,就能达到总的分支复盖。  相似文献   
85.
Constraint pushing techniques have been developed for mining frequent patterns and association rules. How ever, multiple constraints cannot be handled with existing techniques in frequent pattern mining. In this paper, a new algorithm MCFMC (mining complete set of frequent itemsets with multiple constraints) is introduced. The algorithm takes advantage of the fact that a convertible constraint can be pushed into mining algorithm to reduce mining research spaces. By using a sample database, the algorithm develops techniques which select an optimal method based on a sample database to convert multiple constraints into multiple convert ible constraints, disjoined by conjunction and/or, and then partition these constraints into two parts. One part is pushed deep inside the mining process to reduce the research spaces for frequent itemsets, the other part that cannot be pushed in algorithm is used to filter the complete set of frequent itemsets and get the final result. Results from our detailed experi ment show the feasibility and effectiveness of the algorithm.  相似文献   
86.
Intellectual Property (IP) reuse methodology has been widely used in Integrate Circuit (IC) design. Meanwhile, the corresponding security problems caused by illegal IP distribution have aroused lots of attentions. Unlike using IP watermark to identify IP's ownership, IP fingerprinting can be used to trace illegal distributor. In this paper, IP buyer's fingerprint is mapped into different derived instances of extracted modules, and then is embedded into IP to identify distributor in case of illegal distribution. Comparing with other fingerprinting method, the proposed method has some good characteristics such as low design effort, small storage demand, high security and few physical overheads.  相似文献   
87.
对于价格测算模型(I—AT)P=Y,给出了几个具有不同形式的存在性定理,并在此基础上,对于I—A有非负可逆矩阵的充分必要条件给出了更为简捷的证明。  相似文献   
88.
89.
基于扩频技术的图像盲水印   总被引:2,自引:0,他引:2  
在分析数字水印和扩频通信联系的基础上,提出了一种基于扩频技术的盲水印方法.该方法使用宿主图像的两块DCT变换系数块中嵌入一位水印信息,通过量化使它们呈现足够大的统计差别,从而使水印检测时能提取水印信息.实验结果表明:该方法水印有较好的不可视性和鲁棒性,检测水印的虚警概率很低.  相似文献   
90.
基于神经网络自联想记忆功能,提出了一种新的数字图像水印算法.首先将水印信息存储到神经网络中;再将其分别嵌入到原始图像小波分解的近似系数分量和细节系数分量中,采用嵌入水印过程的逆过程提取水印;最后利用神经网络对提取出的水印图像进行后处理.实验结果表明所提方法在满足水印的不可感知性的前提下,对多种攻击,如JPEG压缩、加性和乘性噪声干扰、滤波、剪切等具有较强的鲁棒性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号