全文获取类型
收费全文 | 224篇 |
免费 | 2篇 |
国内免费 | 15篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 4篇 |
教育与普及 | 2篇 |
理论与方法论 | 1篇 |
综合类 | 231篇 |
出版年
2024年 | 5篇 |
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2016年 | 1篇 |
2015年 | 6篇 |
2014年 | 7篇 |
2013年 | 4篇 |
2012年 | 8篇 |
2011年 | 16篇 |
2010年 | 9篇 |
2009年 | 14篇 |
2008年 | 15篇 |
2007年 | 21篇 |
2006年 | 12篇 |
2005年 | 14篇 |
2004年 | 20篇 |
2003年 | 12篇 |
2002年 | 4篇 |
2001年 | 7篇 |
2000年 | 13篇 |
1999年 | 6篇 |
1998年 | 6篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有241条查询结果,搜索用时 975 毫秒
41.
为了减小可视分存方案中的像素膨胀m以及提高重构秘密图像的质量(使用相对差α衡量, 0≤α≤1), 基于反色可视分存方案和概率模型的可视分存方案构造出了(k,n)-反色概率可视分存方案.该方案采用(k,n)-概率可视分存方案得到没有像素膨胀的分存图,对每幅分存图通过反色可视分存方案进行处理后分发给每个参与者c幅分存图(c为正整数).采用反色运算和OR运算可以重构原始密图,证明可得其相对差为1-(1-α)c, 随着c的增大,重构密图的质量不断提高.该方案的像素膨胀是反色可视分存方案的像素膨胀的1/m;当c为1时,该方案是已有的概率可视分存方案. 相似文献
42.
孙一奇 《科技情报开发与经济》2011,21(33):197-199
介绍了分布式电源的概念及特点,详细分析了分布式电源接入给电网带来的影响,得出了分布式电源规划应与电网规划协调发展的结论。 相似文献
43.
《闻一多论稿》坚持以马克思辩证唯物主义和历史唯物主义为指导,综合运用多种方法,论述闻一多由"艺术的忠臣"转变为"人民的忠臣",从绅士型知识分子转变为精英型民主斗士的必然,以及留给我们的深远思考。这部专著内容丰厚,史料翔实,论证严密充分,极具学理价值,受到学界的高度关注。《论稿》所体现的学术创新精神,以及在思想观念和研究方法上所作的可贵探索,在闻一多研究史上具有新的里程碑意义。 相似文献
44.
城市化进程中上海植被的多样性、空间格局和动态响应(Ⅴ):管护放弃后城市水杉林林下植被自然演替格局的研究 总被引:2,自引:1,他引:1
以上海市华东师范大学校园内于1995年放弃管护的水杉林林下植被为研究对象,分别于自然恢复5,8和12年跟踪调查研究了林下植被的种类组成、物种多样性及主要物种的种群结构与高生长速率的动态变化.调查结果显示:(1) 在放弃管护后林下木本植物种类不断减少,物种多样性下降;(2) 林下木本植物多分布于0~1.5 m层和1.5~3 m层,其中拥有丰富种源的棕榈贡献率最高;(3) 种群基径级结构的总体发展趋势由间歇型转变为单峰型.其中棕榈有持续增加的趋势,而女贞和小叶女贞都处于衰退状态,林下植被恢复处于偏途演替阶段;(4) 适合生长于林下阴湿生境的棕榈、八角金盘和小叶女贞具有较快的高生长速率.研究结果表明生境、种源以及种子扩散方式为人工水杉林在放弃管护后林下植被自然恢复的主要限制因素. 相似文献
45.
提出了一种新的局域网安全解决方案——安全局域网。动态监控器是安全局域网中的核心部件。动态监控器对终端的文件访问操作以及局域网中各个实体间的通信行为进行监视,并对这些行为加以不可向上读和不可向下写的强制访问控制规则,防止了秘密信息的非法访问以及通过网络进行的信息泄露。结果表明:该方案可以有效地解决局域网的安全问题。 相似文献
46.
47.
新型阴离子聚合引发剂的合成和表征 总被引:1,自引:1,他引:0
以对甲氧基苯甲酸为原料经多步合成,得到了含噻二唑环的新型阴离子型聚合引发剂,用IR,NMR对产物进行了表征。 相似文献
48.
动力传动系统优化匹配专家系统的知识库构建 总被引:3,自引:3,他引:0
结合开发汽车动力传动系统优化匹配的专家系统(Matching Optimization of Automobile Powertrain Expert System,简称APOMES)的实践,采用VisualBasic编程语言和Microsoft Access数据库作为开发工具,依据汽车动力传动系统优化匹配的特点,将面向对象的知识表达方法和产生式规则的知识表达方法相结合,探讨了基于面向对象的APOMES知识库系统的构建,详细阐述了知识的表达方法、知识的存储形式、知识库系统的结构和管理方法。 相似文献
49.
包含代替置换网络的分组密码是一种广泛使用的分组密码系统。论文介绍了一种基于全非奇异矩阵的代替置换网络 ,它可有效的提高分组密码抗线性密码分析的能力。论文给出了基于全非奇异矩阵的代替置换网络的线性壳概率上界。证明了当使用大规模的基于全奇异矩阵的代替置换网络时 ,i圈基于全奇异矩阵的代替置换网络的线性壳概率上界迅速减小。指出了使用大规模的基于全奇异矩阵的代替置换网络可有效地提高分组密码抗线性密码分析的安全性 相似文献
50.
二次剩余密码体制的安全性分析 总被引:6,自引:0,他引:6
对基于二次剩余问题的密码体制进行安全性分析 ,利用 Morrison- Brillhart素因子分解算法 ,设计一种新的有效的攻击方法。在新的攻击方法下 ,上述基于二次剩余问题的密码体制是不安全的。论文最后给出设计安全的、基于二次剩余问题的密码体制的基本原则 相似文献