全文获取类型
收费全文 | 735篇 |
免费 | 20篇 |
国内免费 | 35篇 |
专业分类
系统科学 | 31篇 |
丛书文集 | 48篇 |
教育与普及 | 14篇 |
理论与方法论 | 13篇 |
现状及发展 | 7篇 |
综合类 | 677篇 |
出版年
2024年 | 3篇 |
2023年 | 12篇 |
2022年 | 16篇 |
2021年 | 17篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 6篇 |
2017年 | 7篇 |
2016年 | 13篇 |
2015年 | 31篇 |
2014年 | 25篇 |
2013年 | 28篇 |
2012年 | 40篇 |
2011年 | 40篇 |
2010年 | 53篇 |
2009年 | 57篇 |
2008年 | 55篇 |
2007年 | 76篇 |
2006年 | 56篇 |
2005年 | 54篇 |
2004年 | 80篇 |
2003年 | 27篇 |
2002年 | 18篇 |
2001年 | 9篇 |
2000年 | 5篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有790条查询结果,搜索用时 15 毫秒
71.
<正>家庭主妇们每天都要在厨房里为家人做每顿饭,接触厨房的机会是最多的,可是厨房也是威胁女性健康的地方,别以为你的厨房很洁净就没事,其实洁净的厨房同样会隐藏着危害人体健康的"罪恶根源"。除了细菌污垢外,厨房里还有 相似文献
72.
《科技导报(北京)》2011,(6)
中国电子学会将于2012年3月在北京召开第十届全国信息隐藏暨多媒体信息安全学术大会(CIHW)。征文信息隐藏理论与模型、软件保护;隐密术与隐密分析、多媒体数据检索及认证;数字水印、无线通信安全;网络信 相似文献
73.
随着电力系统规模的不断扩大,由继电保护隐性故障导致的故障往往会引起灾难性的后果。本文主要是对继电保护隐藏故障检测方法进行分析,并针对继电保护系统的安全问题和继电保护隐藏可能出现的主要故障,提出一些对继电保护隐藏故障的研究对策,希望对今后电网的安全运行能够有所帮助。 相似文献
74.
"每个人都应该意识到技术的进一步发展与对技术的进一步依赖将导致的不良后果,我们应找回真实世界里的自我,达到返璞归真。"《国家公敌》的一篇影评这样写道。从博客到微博,使用者彷佛置身广阔无际的聊天室,悠哉其中。而在人际关系日益紧密的同时,如何保护个人隐私,则成为每个网友的必修学分。任何过度狂热的地方,必然有看不清楚的潜在风险,微博隐藏学,你学会了吗? 相似文献
75.
黄金比自古以来就为众多的数学家和画家所倾倒,被誉为“最美的比率”。这个比率的值为“1.618033…”,叫做“黄金数”,有一个专门符号“φ”。这个φ不仅体现在希腊雅典的帕台农神殿一类建筑物上,而且还暗藏在自然界某些植物的叶片和向日葵盘籽粒的排列方式中。 相似文献
76.
首先介绍了一种基于LSB算法的信息隐藏方案,在该方案中信息嵌入到根据密钥随机选取的图像像素的最低k位,接收方无需原始图像就可将隐藏信息提取出来;然后用MATLAB工具实现了方案,实验结果表明该方案简单,容易实现,具有失真度小、隐藏量大、准确性高、良好的不可见性和安全性等特点。 相似文献
77.
基于二值图像的信息隐藏研究综述 总被引:1,自引:0,他引:1
二值图像存储简单、结构紧嫡的独特优势使得二值图像在数据传真、字条码识别和数字签名中得到了广泛的应用,也正是由于这个特点使得彩色、灰度图像的信息隐藏技术不能直接应用于二值图像信息隐藏中。总结概述了近年来二值图像的一些研究成果,并对这些研究成果的鲁棒性和隐藏容量等向题做了一个简要比较与讨论。 相似文献
78.
郑家钦 《大理学院学报:综合版》2007,6(9):28-29
文章以海明威的短篇小说《白象似的群山》为分析文本,简要分析了海明威短篇小说创作的主要特点,隐藏主题和省略人物情感等. 相似文献
79.
80.
【目的】分析和研究Van der Pol-Duffing系统中的隐藏吸引子问题。【方法】根据Routh-Hurwitz判据,运用经典动力系统Hopf分支理论,利用谐波线性化方法和分析-数值方法,研究该系统中平衡点的稳定性以及隐藏吸引子的存在性。【结果】该系统存在隐藏吸引子,并且会出现隐藏吸引子分别与稳定的平衡点、稳定的周期轨、混沌吸引子共存的现象。【结论】该系统具有更为复杂的动力学行为,包括周期轨、混沌吸引子与隐藏吸引子。 相似文献