全文获取类型
收费全文 | 7273篇 |
免费 | 167篇 |
国内免费 | 226篇 |
专业分类
系统科学 | 294篇 |
丛书文集 | 186篇 |
教育与普及 | 37篇 |
理论与方法论 | 12篇 |
现状及发展 | 22篇 |
综合类 | 7115篇 |
出版年
2024年 | 14篇 |
2023年 | 34篇 |
2022年 | 56篇 |
2021年 | 48篇 |
2020年 | 62篇 |
2019年 | 28篇 |
2018年 | 29篇 |
2017年 | 41篇 |
2016年 | 49篇 |
2015年 | 147篇 |
2014年 | 295篇 |
2013年 | 237篇 |
2012年 | 321篇 |
2011年 | 495篇 |
2010年 | 391篇 |
2009年 | 440篇 |
2008年 | 505篇 |
2007年 | 792篇 |
2006年 | 664篇 |
2005年 | 633篇 |
2004年 | 475篇 |
2003年 | 437篇 |
2002年 | 302篇 |
2001年 | 274篇 |
2000年 | 177篇 |
1999年 | 138篇 |
1998年 | 76篇 |
1997年 | 67篇 |
1996年 | 72篇 |
1995年 | 62篇 |
1994年 | 67篇 |
1993年 | 55篇 |
1992年 | 42篇 |
1991年 | 28篇 |
1990年 | 33篇 |
1989年 | 20篇 |
1988年 | 25篇 |
1987年 | 17篇 |
1986年 | 16篇 |
1985年 | 2篇 |
排序方式: 共有7666条查询结果,搜索用时 578 毫秒
911.
胡颖群 《渤海大学学报(自然科学版)》2005,26(1):35-38
针对现存社会保险网上办公系统安全漏洞,提出了包括HASH要、数字签名及认证、信息隐藏在内的水印技术方案,并使用VC 实现了此方案,应用于社会保险网上办公系统中,解决了上报材料的身份验证和非否认性问题。 相似文献
912.
当今的工业应用中存在着大量没有输出接口的数字仪表。要想自动读取仪表中的数据,只能通过识别技术。数字仪表识别的关键在于图像的二值化处理。在工业环境中实时采集的图像多为彩色图像,由于现场光线以及仪表位置等因素,应用传统的二值化技术存在处理速度慢、清晰度不高等缺点。给出一种基于HSI空间上彩色图像二值化方法。这种方法不需要对图像进行灰度处理而是直接对彩色图像进行处理,不仅能够提高处理速度,而且对较模糊的图像也能获得较好的处理效果。 相似文献
913.
在采用包含建筑物高程信息的DEM数据进行地形建模时,依次连结相邻网格点为多边形的绘制方式会带来建筑物墙面倾斜,建筑物与地形混淆的问题.针对这一问题,利用建筑物顶点与地形顶点之间具有较大高度差的特点,结合建筑物的几何特征,提出了一种在DEM数据中提取建筑物的算法.实验结果证明利用该算法重建出的城区三维景观具有更为逼真的显示效果. 相似文献
914.
互联网环境中数字作品版权保护公证技术研究 总被引:1,自引:0,他引:1
鉴于仅依靠数字水印并不足以证明互联网环境中水印化数字作品的所有权.因此,考虑借鉴公钥基础设施(PKI)的机制,为数字作品提供加盖时间戳,嵌入数字签名,随机产生认证令牌等服务,并对用户分发密钥,颁发数字证书.一旦产生版权纠纷,则在一个值得信任的第三方权威机构来认证数字作品与用户的关系以及提供进一步的服务,作为数字作品版权公证的法律凭证. 相似文献
915.
基于一个新的混沌系统的数字水印研究 总被引:1,自引:0,他引:1
研究了一个新的混沌系统在数字水印中的应用问题,利用数值计算等方法分析了一个新的连续混沌系统较通常的混沌迭代映射具有更大的李雅普诺夫指数的特点.利用混沌系统极其复杂的动态特性,将其作为保密手段.以小波变换为工具,给出了混沌数字水印生成及嵌入的算法,并以一小波视觉模型为基础,做到自适应地嵌入水印. 相似文献
916.
基于Matlab的QPSK系统设计仿真 总被引:2,自引:0,他引:2
介绍了数字通信中的QPSK调制解调的原理,通过用Matlab编写脚本程序对QPSK通信系统的发射和接收过程的具体实现进行模拟仿真,绘出信号在理想信道和加噪信道中模拟传输时的时域图,并对各模块进行了频谱分析,所得到的结果与理论基本相符,对于理解QPSK系统的性能并在系统的实际应用上作进一步的设计,提供了有效的参考依据。 相似文献
917.
采用电子散斑干涉法开展了测量拉伸条件下含硬夹杂物板的离面位移的实验研究。其中,用MATLAB对实验中所获取的散斑干涉条纹图进行了直方图均化、灰度调整、频域低通滤波、二值化分割数字图像处理,得到清晰的干涉条纹图。其条纹图与用ANSYS软件对该实验进行的有限元分析与仿真结果相符。 相似文献
918.
一种安全高效的入侵容忍CA方案 总被引:2,自引:0,他引:2
CA是PKI中的关键设施。CA的私钥一旦泄漏,该CA签发的所有证书就只能全部作废;因此,保护在线CA私钥的安全是非常重要的。将CA的私钥以门限密码技术分享在n个部件中,不仅保证了CA私钥的机密性和可用性,同时使CA具备了入侵容忍性。所提出的CA方案,私钥以Shamir的拉格朗日多项式方式分享,更适合实际需求,实验表明具有良好的性能。 相似文献
919.
针对红外图像序列的特点,提出一种动态融合的目标识别与跟踪算法。由图像序列中的运动信息对目标进行提取,得到自适应波门所需的起始波门和灰度双阈值,以及匹配算法所需的基准模板,其后的跟踪, 融各算法为一体,分时机、分场合地给予灵活运用。最后,以实测的红外图像序列对文中提出的算法进行仿真实验,结果表明该融合算法的可行性与有效性。 相似文献
920.
数字图书馆的数据存储及实施 总被引:1,自引:1,他引:0
介绍了目前存在的几种数据存储方式以及某图书馆数字化存储所采用的SAN存储系统的架构。并指出存储网络化必将取代内部总线架构,形成交换式(Fabrics)网络化发展方向的趋势。 相似文献