全文获取类型
收费全文 | 3435篇 |
免费 | 62篇 |
国内免费 | 134篇 |
专业分类
教育 | 2425篇 |
科学研究 | 703篇 |
体育 | 40篇 |
综合类 | 274篇 |
文化理论 | 2篇 |
信息传播 | 187篇 |
出版年
2023年 | 10篇 |
2022年 | 30篇 |
2021年 | 75篇 |
2020年 | 122篇 |
2019年 | 109篇 |
2018年 | 55篇 |
2017年 | 42篇 |
2016年 | 48篇 |
2015年 | 125篇 |
2014年 | 263篇 |
2013年 | 235篇 |
2012年 | 288篇 |
2011年 | 295篇 |
2010年 | 224篇 |
2009年 | 277篇 |
2008年 | 261篇 |
2007年 | 265篇 |
2006年 | 238篇 |
2005年 | 167篇 |
2004年 | 140篇 |
2003年 | 91篇 |
2002年 | 57篇 |
2001年 | 48篇 |
2000年 | 39篇 |
1999年 | 43篇 |
1998年 | 12篇 |
1997年 | 22篇 |
1996年 | 20篇 |
1995年 | 8篇 |
1994年 | 8篇 |
1992年 | 5篇 |
1991年 | 3篇 |
1989年 | 4篇 |
1984年 | 2篇 |
排序方式: 共有3631条查询结果,搜索用时 15 毫秒
861.
邱志宏 《柳州职业技术学院学报》2010,10(3):47-51
多媒体信息的可扩展编码技术通过对信息的分层编码,可以很好地解决多媒体信息在不同带宽环境下传输的问题,但这种编码模式不利于数字水印的嵌入。将加密技术与水印技术相结合,提出并实现了一种用于可扩展媒体的分层访问与控制的水印嵌入算法。在分析可扩展编码的数字水印嵌入原理的基础上,给出了数字水印的嵌入过程和提取过程,并在有噪声的信道中验证该方法的有效性。 相似文献
862.
何光 《内江师范学院学报》2010,25(12):24-26,29
在分析一次不定方程整数解结构的基础上,运用Mathematica软件编写了相应的求解程序.在算法分析中,首先结合连分数的思想对二元一次不定方程的整数解结构进行了讨论,然后将其结论推广到了n元的情形;最后在实例中验证了程序的可行性. 相似文献
863.
非洲菊的引种栽培研究 总被引:1,自引:1,他引:0
采用不同配比的栽培基质及施肥方式栽培7个品种的非洲菊,结果表明热带草原、阳光海岸、太阳风和紫衣4个品种适宜在本地种植.蘑菇渣(1/3)∶堆土(1/3)∶珍珠岩(1/3)栽培的非洲菊的生长较旺盛、缺硼症比例最低.以复合肥做底肥时,非洲菊的长势超过对照,缺硼症比例低于对照.故利用传统的堆土栽培非洲菊,可施用复合肥提高基质的肥力,并添加珍珠岩改善基质的物理结构. 相似文献
864.
865.
866.
867.
针对常见的雷达脉冲信号(常规信号(NS),线性调频信号(LFM),双线性调频信号(DLFM)运用时频工具对调制方式的识别进行研究。运用两种时频分析方法1.短时傅里叶变换2.相位展开算法.通过这两种算法对雷达信号的调制方式进行分析,并通过仿真得到雷达信号的时--频分布以及时—频,时—相曲线,对仿真结果进行研究。通过仿真实验表明,雷达信号调制方式识别算法是可行的,有效的,而且具有良好的性能。 相似文献
868.
主要研究了网络资源分配问题.资源分配是存储网格研究领域中的一个重要问题.本文在局域存储网格资源分配问题借鉴伙伴算法的基础上提出了一种改进的算法.改进的算法在满足用户需求的前提下,有效地提高了存储网格资源的利用率,减小了碎片的概率. 相似文献
869.
解决网络安全更高效的途径是入侵检测技术。它是动态的防护手段,能够主动识别入侵。模式匹配作为当前IDS主要采用的技术之一,有误报率低、实用性强的特点。BM算法有着较好的匹配效率,本文详细介绍了BM算法的基本思想,也指出其不足并在此基础上提出了改进的模式匹配算法。实验结果表明,该算法能够提高系统的性能。 相似文献
870.
应用Monte Carlo EM加速算法对于单参数混合指数分布在定数结尾场合的参数估计问题做了较深入的探讨,做出了模拟试验。 相似文献