全文获取类型
收费全文 | 1190篇 |
免费 | 26篇 |
国内免费 | 51篇 |
专业分类
系统科学 | 21篇 |
丛书文集 | 84篇 |
教育与普及 | 18篇 |
理论与方法论 | 3篇 |
现状及发展 | 14篇 |
综合类 | 1127篇 |
出版年
2024年 | 2篇 |
2023年 | 12篇 |
2022年 | 16篇 |
2021年 | 13篇 |
2020年 | 22篇 |
2019年 | 24篇 |
2018年 | 10篇 |
2017年 | 15篇 |
2016年 | 30篇 |
2015年 | 26篇 |
2014年 | 45篇 |
2013年 | 54篇 |
2012年 | 57篇 |
2011年 | 72篇 |
2010年 | 92篇 |
2009年 | 80篇 |
2008年 | 99篇 |
2007年 | 95篇 |
2006年 | 65篇 |
2005年 | 61篇 |
2004年 | 68篇 |
2003年 | 48篇 |
2002年 | 51篇 |
2001年 | 28篇 |
2000年 | 29篇 |
1999年 | 24篇 |
1998年 | 11篇 |
1997年 | 17篇 |
1996年 | 19篇 |
1995年 | 12篇 |
1994年 | 15篇 |
1993年 | 10篇 |
1992年 | 15篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 10篇 |
1988年 | 2篇 |
1987年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有1267条查询结果,搜索用时 31 毫秒
81.
82.
一种基于整数小波变换的脆弱水印技术 总被引:4,自引:0,他引:4
该文提出了一种用于图像鉴定的脆弱水印方法。该方法利用小波变换提取图像的特征信息,采用Hash函数加密生成数字摘要作为脆弱水印,给出了整数小波域基于平移窗的多比特水印的非线性嵌入方案,并实现了脱离原图的高概率水印检测方法。实验结果表明这是一种行之有效的图像鉴定方法。 相似文献
83.
证明了热传递规律q∝△(1/T)时,内可逆三热源制冷循环仍可视为一个内可逆卡诺热机驱动一个内可逆卡诺制冷机的等效联合循环,从而进一步揭示了三热源循环与二热源循环之间的内在联系,并讨论了联合循环的优化性能。 相似文献
84.
潘林森 《重庆师范学院学报》1993,10(1):62-65
本文提出一种新的软件测试策略,这种策略是一种自适应性的方法,它利用前面的测试路径引导新的输入选择,并能保证对具有n个判定节点的程序只需经过O(n)级测试,就能达到总的分支复盖。 相似文献
85.
SONG Baoli QIN Zheng 《武汉大学学报:自然科学英文版》2006,11(5):1120-1125
Constraint pushing techniques have been developed for mining frequent patterns and association rules. How ever, multiple constraints cannot be handled with existing techniques in frequent pattern mining. In this paper, a new algorithm MCFMC (mining complete set of frequent itemsets with multiple constraints) is introduced. The algorithm takes advantage of the fact that a convertible constraint can be pushed into mining algorithm to reduce mining research spaces. By using a sample database, the algorithm develops techniques which select an optimal method based on a sample database to convert multiple constraints into multiple convert ible constraints, disjoined by conjunction and/or, and then partition these constraints into two parts. One part is pushed deep inside the mining process to reduce the research spaces for frequent itemsets, the other part that cannot be pushed in algorithm is used to filter the complete set of frequent itemsets and get the final result. Results from our detailed experi ment show the feasibility and effectiveness of the algorithm. 相似文献
86.
MIAO Sheng DAI Guanzhong LIU Hang LI Meifeng 《武汉大学学报:自然科学英文版》2006,11(6):1947-1950
Intellectual Property (IP) reuse methodology has been widely used in Integrate Circuit (IC) design. Meanwhile, the corresponding security problems caused by illegal IP distribution have aroused lots of attentions. Unlike using IP watermark to identify IP's ownership, IP fingerprinting can be used to trace illegal distributor. In this paper, IP buyer's fingerprint is mapped into different derived instances of extracted modules, and then is embedded into IP to identify distributor in case of illegal distribution. Comparing with other fingerprinting method, the proposed method has some good characteristics such as low design effort, small storage demand, high security and few physical overheads. 相似文献
87.
对于价格测算模型(I—AT)P=Y,给出了几个具有不同形式的存在性定理,并在此基础上,对于I—A有非负可逆矩阵的充分必要条件给出了更为简捷的证明。 相似文献
88.
89.
基于扩频技术的图像盲水印 总被引:2,自引:0,他引:2
在分析数字水印和扩频通信联系的基础上,提出了一种基于扩频技术的盲水印方法.该方法使用宿主图像的两块DCT变换系数块中嵌入一位水印信息,通过量化使它们呈现足够大的统计差别,从而使水印检测时能提取水印信息.实验结果表明:该方法水印有较好的不可视性和鲁棒性,检测水印的虚警概率很低. 相似文献
90.
基于神经网络自联想记忆功能,提出了一种新的数字图像水印算法.首先将水印信息存储到神经网络中;再将其分别嵌入到原始图像小波分解的近似系数分量和细节系数分量中,采用嵌入水印过程的逆过程提取水印;最后利用神经网络对提取出的水印图像进行后处理.实验结果表明所提方法在满足水印的不可感知性的前提下,对多种攻击,如JPEG压缩、加性和乘性噪声干扰、滤波、剪切等具有较强的鲁棒性. 相似文献