首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   369篇
  免费   8篇
  国内免费   20篇
系统科学   8篇
丛书文集   14篇
教育与普及   2篇
理论与方法论   5篇
现状及发展   1篇
综合类   367篇
  2024年   1篇
  2023年   2篇
  2021年   9篇
  2020年   6篇
  2019年   1篇
  2018年   2篇
  2017年   4篇
  2016年   5篇
  2015年   5篇
  2014年   13篇
  2013年   13篇
  2012年   19篇
  2011年   18篇
  2010年   17篇
  2009年   22篇
  2008年   11篇
  2007年   37篇
  2006年   20篇
  2005年   23篇
  2004年   29篇
  2003年   20篇
  2002年   21篇
  2001年   15篇
  2000年   14篇
  1999年   15篇
  1998年   10篇
  1997年   11篇
  1996年   6篇
  1995年   7篇
  1994年   2篇
  1993年   2篇
  1992年   3篇
  1991年   4篇
  1990年   3篇
  1989年   1篇
  1988年   1篇
  1987年   2篇
  1986年   2篇
  1984年   1篇
排序方式: 共有397条查询结果,搜索用时 62 毫秒
31.
结合教学和现场工程建设监理实践、对提高屋面防水质量进行了探讨,取得了一定的效果。  相似文献   
32.
根据教育心理学原理,从平面几何学科本身出发,提出了四种基本几何技能,并分别系统地探讨了它们各自的形成规律和训练措施,为提高平面几何教学质量创造了条件。  相似文献   
33.
从稳恒电流磁场的两个基本实验规律毕奥──莎伐尔定律和叠加原理出发,对磁场的高斯定理和安培环路定理给出了一种证明方法。  相似文献   
34.
借鉴他国经验,构建多元化行政诉讼证明标准是必要的;行政诉讼多元化证明标准的构建应考量行政案件的类型、证明的难易程度、行政决定的重要性和行政管理的特点等因素,结合具体行政行为的类型设计不同的证明标准。  相似文献   
35.
王敏 《松辽学刊》2007,28(4):106-107
数理逻辑是《离散数学》的难点之一.其主要原因是内容比较抽象且方法较独特,加之题型以知识较广的证明题居多.而命题逻辑又是数理逻辑的基础,熟练而灵活地掌握好命题逻辑中推理证明的方法既是学习命题逻辑的重点,又会为进一步学习谓词逻辑打下良好的基础.本文结合适当的例题总结了命题逻辑中几种常见的推理证明方法,以期在帮助学生掌握命题逻辑的推理证明方法的同时,又能对学生进行逻辑思维能力的训练,培养学生分析问题和解决问题的能力.  相似文献   
36.
霍夫兰军中说服研究引鉴   总被引:1,自引:0,他引:1  
霍夫兰是传播学的四大奠基人之一,作为耶鲁大学的实验心理学教授,他在第二世界大战时期为美国军方从事的士兵心理实验研究,将传播学带入了更为宽广的范围,把心理实验方法引进了传播学领域。霍夫兰在第二次世界大战时期进行的该项军事说服效果研究,从实验的背景到具体的实验步骤与方法,将这项在传播学史中占有重要地位的研究过程展示开来。  相似文献   
37.
为提高嵌入水印后的图像质量,提出一种空间域自适应低失真防篡改图像数字水印方案。该方案的水印嵌入位置由混沌密钥确定,以使水印能均匀、随机嵌入到图像的各个部位;采用S LSB算法将水印嵌入到图像像素的次低位,使其能够抵抗一些非恶意的图像水印攻击。该嵌入算法下水印图像的峰值信噪比(peak signal to noise ratio, PSNR)由水印长度和混沌位置密钥决定。为提高水印图像的质量,在给定水印的情况下,自适应地调整水印位置密钥,使水印图像的PSNR达到给定的要求;为降低算法的运算量,快速完成混沌位置密钥的自适应调整,进一步提出分段自适应水印算法。实验表明,该算法能够获得满足应用需求的PSNR,且对一些常用篡改操作能给出篡改率和篡改位置。  相似文献   
38.
柯西不等式的证明及应用研究   总被引:2,自引:2,他引:0  
文中给出柯西不等式的3种证明方法,即利用行列式方法证、利用欧氏空间中内积性质证和利用初等方法证.并举例说明柯西不等式在不等式证明中应用的广泛性和灵活性.  相似文献   
39.
A new method of embedding and detecting a joint watermarking is proposed. It applies the asmuth-bloom secret sharing scheme, which is based on CRT (Chinese remainder theorem) theorem, to the digital watermarking technology. On the base of describing the watermarking embedding proceeding and analyzing the watermarking detection proceeding, a series of experiments is done. The experiments emphasize on the method‘s robust proving and security analysis. And the experiments show that the method can resist the attacks of JPEG compress, geometry, noise and gray adjusting. The results of the experiments show that the method has a nice recognition of copyright for joint ownership.  相似文献   
40.
探讨了提高学报校对质量,保证学报编辑出版质量的认识与实践。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号