全文获取类型
收费全文 | 342篇 |
免费 | 6篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 7篇 |
丛书文集 | 14篇 |
教育与普及 | 2篇 |
理论与方法论 | 5篇 |
现状及发展 | 1篇 |
综合类 | 339篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 12篇 |
2013年 | 12篇 |
2012年 | 17篇 |
2011年 | 18篇 |
2010年 | 16篇 |
2009年 | 21篇 |
2008年 | 11篇 |
2007年 | 37篇 |
2006年 | 19篇 |
2005年 | 23篇 |
2004年 | 26篇 |
2003年 | 19篇 |
2002年 | 17篇 |
2001年 | 15篇 |
2000年 | 14篇 |
1999年 | 14篇 |
1998年 | 10篇 |
1997年 | 10篇 |
1996年 | 6篇 |
1995年 | 6篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有368条查询结果,搜索用时 15 毫秒
31.
从稳恒电流磁场的两个基本实验规律毕奥──莎伐尔定律和叠加原理出发,对磁场的高斯定理和安培环路定理给出了一种证明方法。 相似文献
32.
张显伟 《广西民族大学学报》2007,(4)
借鉴他国经验,构建多元化行政诉讼证明标准是必要的;行政诉讼多元化证明标准的构建应考量行政案件的类型、证明的难易程度、行政决定的重要性和行政管理的特点等因素,结合具体行政行为的类型设计不同的证明标准。 相似文献
33.
数理逻辑是《离散数学》的难点之一.其主要原因是内容比较抽象且方法较独特,加之题型以知识较广的证明题居多.而命题逻辑又是数理逻辑的基础,熟练而灵活地掌握好命题逻辑中推理证明的方法既是学习命题逻辑的重点,又会为进一步学习谓词逻辑打下良好的基础.本文结合适当的例题总结了命题逻辑中几种常见的推理证明方法,以期在帮助学生掌握命题逻辑的推理证明方法的同时,又能对学生进行逻辑思维能力的训练,培养学生分析问题和解决问题的能力. 相似文献
34.
为提高嵌入水印后的图像质量,提出一种空间域自适应低失真防篡改图像数字水印方案。该方案的水印嵌入位置由混沌密钥确定,以使水印能均匀、随机嵌入到图像的各个部位;采用S LSB算法将水印嵌入到图像像素的次低位,使其能够抵抗一些非恶意的图像水印攻击。该嵌入算法下水印图像的峰值信噪比(peak signal to noise ratio, PSNR)由水印长度和混沌位置密钥决定。为提高水印图像的质量,在给定水印的情况下,自适应地调整水印位置密钥,使水印图像的PSNR达到给定的要求;为降低算法的运算量,快速完成混沌位置密钥的自适应调整,进一步提出分段自适应水印算法。实验表明,该算法能够获得满足应用需求的PSNR,且对一些常用篡改操作能给出篡改率和篡改位置。 相似文献
35.
柯西不等式的证明及应用研究 总被引:2,自引:2,他引:0
文中给出柯西不等式的3种证明方法,即利用行列式方法证、利用欧氏空间中内积性质证和利用初等方法证.并举例说明柯西不等式在不等式证明中应用的广泛性和灵活性. 相似文献
36.
LIULi-gang CHENXiao-su XIAODao-ju HULei 《武汉大学学报:自然科学英文版》2005,10(1):307-310
A new method of embedding and detecting a joint watermarking is proposed. It applies the asmuth-bloom secret sharing scheme, which is based on CRT (Chinese remainder theorem) theorem, to the digital watermarking technology. On the base of describing the watermarking embedding proceeding and analyzing the watermarking detection proceeding, a series of experiments is done. The experiments emphasize on the method‘s robust proving and security analysis. And the experiments show that the method can resist the attacks of JPEG compress, geometry, noise and gray adjusting. The results of the experiments show that the method has a nice recognition of copyright for joint ownership. 相似文献
37.
38.
《世说新语》一书,已传世较久,舛误疑点不少,校释工作难以做到尽善尽美。先哲与时贤在词语的校勘考释方面做了不少工作,成绩斐然。李天华先生所撰《世说新语新校》一书就颇有创获,但书中仍有若干笺疏,值得进行商兑。 相似文献
39.
针对委托权益证明(delegated proof of stake,DPoS)共识机制中节点作恶以及如何降低恶意节点成为代表节点可能性的问题,结合埃欧塔(IOTA)共识机制在安全性和稳定性方面的优势建立了节点之间的信任关系,提出了一种基于节点权重的DPoS(delegated proofof stake based on node weight,NW-DPoS)共识算法。将节点历史行为信息、自身权重值和在线状态作为计算认可度的因素,选取累积认可度高的节点作为区块生产者;根据节点行为表现并以降低节点累积认可度的方式惩罚有恶意行为的节点。仿真实验和分析表明: NW-DPoS共识算法能够明显降低恶意节点成为代表节点的概率,并且在抵御双花攻击和贿赂攻击方面比DPoS共识机制更可靠,从而提高了系统的安全性。 相似文献
40.
试验表明钢闸门的面板在进入弹塑性阶段后,仍有很大的强度储备。根据板壳理论及结构塑性极限分析定理,分别推出了钢闸门面板的弹性极限承载力及塑性极限承载力,从而给出了钢闸门面板设计公式中的弹塑性调整系数的理论值,供修订规范参考。 相似文献