首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   735篇
  免费   20篇
  国内免费   35篇
系统科学   31篇
丛书文集   48篇
教育与普及   14篇
理论与方法论   13篇
现状及发展   7篇
综合类   677篇
  2024年   3篇
  2023年   12篇
  2022年   16篇
  2021年   17篇
  2020年   21篇
  2019年   19篇
  2018年   6篇
  2017年   7篇
  2016年   13篇
  2015年   31篇
  2014年   25篇
  2013年   28篇
  2012年   40篇
  2011年   40篇
  2010年   53篇
  2009年   57篇
  2008年   55篇
  2007年   76篇
  2006年   56篇
  2005年   54篇
  2004年   80篇
  2003年   27篇
  2002年   18篇
  2001年   9篇
  2000年   5篇
  1999年   5篇
  1998年   2篇
  1997年   1篇
  1996年   1篇
  1994年   3篇
  1993年   3篇
  1991年   1篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
排序方式: 共有790条查询结果,搜索用时 15 毫秒
31.
赵目贺 《世界博览》2012,(23):33-35
作为本该公开透明的新闻监督机构,BBC故意隐瞒内部的性丑闻,这让它遭遇到史上最严重的信任危机。英国广播公司(BBC)上一次走进国人视野,缘起于伦敦奥运会期间个性十足、幽默新颖的体育解说,而这一次,则是因为性丑闻。  相似文献   
32.
就SISO而言,其信息的隐藏量因信息通道的有限性,限制了信息隐藏容量.立足于目前MIMO的信息隐藏量研究,我们发现研究的成果仍处于基本容量的研究阶段.为此,该文基于容量的相关信息分析,旨在创新研究思路,并突破原有文献的容量限,给大家提供一些参考.  相似文献   
33.
利用"画图"和Power Point软件自身功能对演示文稿作"微处理".把多个对象组合成一个新对象,对截图进行修整,控制练习题答案隐藏与显示,作程序文本与幻灯片文本框文本对拷,以及合理设置幻灯片背景和字体字形.综合考虑多媒体系统、情境等其他因素,优化设置,操作便捷,将多媒体的性能发挥到极致.  相似文献   
34.
利用少量转变文本的行间距与字间距等空间特征,提出了一种利用替换文本空间特征进行隐藏信息嵌入和提取的策略.  相似文献   
35.
Rookit木马的隐藏机理与检测技术剖析   总被引:1,自引:0,他引:1  
随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向链表中的进程对象、SSDT内核挂钩注册表隐藏、端口隐藏等Rootkit木马的隐藏机理,最后对Rookit木马的几种检测技术作了详细的剖析.研究内容对增强人们防患意识、更好地维护计算机系统的安全有一定的参考价值.  相似文献   
36.
图解细胞     
生活在地球上的生物,已经发现的,就有约20万种,而实际存在的物种,估计至少在1000万种以上。 从体长30米的白长须鲸(蓝鲸)到个体大小不足1/100毫米的细菌,这些生物大小和形状千差万别。但是,它们却有一个共同点,即任何一种生物的身体都是由“细胞”构成的。 一个个细胞,正如其名称中的“细”字所暗示的,通常都非常细小。然而,正是在这些非常细小的单元中,隐藏着生物得以生存的基本原理。在这大小不足1/100毫米的细胞内,究竟隐藏着怎样的“生命奥秘”。  相似文献   
37.
刘田子 《世界博览》2012,(22):60-61
知名主持人的性侵犯丑闻,让民众对BBC的信任度从2/3转为1/3。 BBC(英国广播公司)这次麻烦大了。 10月初,英国独立电视台(ITV)播放了一部纪录片《萨维尔的另一面》.揭露BBC已故著名主持人萨维尔在上世纪七八十年代对多名女JI生的性侵犯行为,其中包括未成年女性。英国社会各界一时轰动,对BBC更是一边倒的口诛笔伐。  相似文献   
38.
张旭 《科技信息》2010,(31):65-65
针对学校计算机机房视频广播软件存在着容易被终止进程及网络机房管理工作需要,介绍了进程隐藏的常用方法,并进行分析比较。最后应用基于DLL代码注入动态链接库的进程隐藏方法进行编程实现,不仅提高了进程隐藏的隐蔽性,而且降低了程序实现的难度。  相似文献   
39.
8月31日,在工商界人士云集的“中国红盾论坛”上出现了一个帖子,广西某县工商局的一位办事员在论坛上咨询安利公司在广西是否涉传。  相似文献   
40.
本文介绍了三维服装 CAD 系统 GCAD-2中的人体曲面逼近和曲面消隐等的处理方法。三维服装 CAD 系统中的人体曲面模型是三维服装造型的基础,也是二维原型服装的依据。作者按照计算机辅助服装设计的基本要求,根据人体测量系统输入的数据,提出一种在最小二乘意义上的人体曲面逼近方法。采用这种方法,构造的人体曲面模型计算量小,可以方便地进行修改、控制和进行隐面处理和浓淡处理等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号