全文获取类型
收费全文 | 1597篇 |
免费 | 12篇 |
国内免费 | 20篇 |
专业分类
教育 | 778篇 |
科学研究 | 306篇 |
各国文化 | 5篇 |
体育 | 37篇 |
综合类 | 42篇 |
文化理论 | 9篇 |
信息传播 | 452篇 |
出版年
2024年 | 18篇 |
2023年 | 82篇 |
2022年 | 92篇 |
2021年 | 79篇 |
2020年 | 61篇 |
2019年 | 45篇 |
2018年 | 11篇 |
2017年 | 21篇 |
2016年 | 28篇 |
2015年 | 52篇 |
2014年 | 96篇 |
2013年 | 128篇 |
2012年 | 113篇 |
2011年 | 125篇 |
2010年 | 130篇 |
2009年 | 125篇 |
2008年 | 117篇 |
2007年 | 89篇 |
2006年 | 60篇 |
2005年 | 49篇 |
2004年 | 43篇 |
2003年 | 21篇 |
2002年 | 16篇 |
2001年 | 12篇 |
2000年 | 6篇 |
1999年 | 9篇 |
1998年 | 1篇 |
排序方式: 共有1629条查询结果,搜索用时 15 毫秒
71.
<正>近几年,厦门的中考压轴题考查的都是初中数学的核心知识,如考数形结合思想,函数与方程的思想,转化的思想,以及良好的作图习惯等.涉及的基本解题方法和技能包括面积法、锐角三角函数的运算法、坐标法等.压轴总是难倒了很多学生,因为找不到解决问题的关键之处和突破口,更因为有畏难情绪.其实,厦门这几年中考压轴题的第(1)小题并没有为难学生,只是考查了数学的基本知识、基本方法和基本技能,体现了面向全体学生的指导思想.而所谓的压轴难题,似乎也都能找到题眼——隐藏函数.现解析厦门近三年中考压轴题,与大家分享. 相似文献
72.
目前的信息传送绝大部分是基于互联网开展的,而由TCP/IP理论构建的互联网从机理上就无法保证传送的信息安全。为此,本文尝试采用数值逼近的经典理论-拉格朗日插值方法,展开数值信息隐藏与分析地研究。通过对传送数据加入前向干扰项、后向干扰项以及隐藏区间的方法,实现真实数值信息隐藏在海量的传送数据之中。不采用本文专有的信息分析方法,通过海量传送数据是无法还原出真实数值信息的。 相似文献
73.
通过对超文本标记的分析,介绍了基于网页标记的信息隐藏技术的概念和特点,提出并实现了一种新的网页文本信息隐藏方法。 相似文献
74.
75.
文章基于密码学理论和混沌同步理论,结合混沌序列密码加密、信息置乱、信息隐藏等技术,提出了一个比较安全的通信保密系统的设计方案。该系统具有安全性好、易于使用、速度快等特点。 相似文献
76.
"可识别性"是个人信息的核心内涵。只有可识别的信息才有保护的必要和意义。直接识别自然人信息的泄露,极大增加了信息主体的风险。新冠肺炎疫情仍然没有完全控制,"联防联控、群防群治"作为一种有效的防御举措,还在各地普遍实施之中,信息登记、活动监测合理也必须,但须防止个人信息泄露风险。 相似文献
77.
78.
信息隐藏技术利用载体中存在的冗余信息来隐藏秘密对象,以隐藏秘密信息的存在。隐写术是信息隐藏的一个重要分支。隐写分析是通过对隐密对象的分析,对秘密信息进行检测及破解的技术。本文针对Imagehide与JPEGX两种网上常见的隐写工具,从分析特征码出发,揭示了检测和提取秘密信息的方法,并进行了实验,取得了较好的结果,证明了该方法的有效性。 相似文献
79.
文章对个人信息管理的理论研究和多种典型应用作了全面的梳理和分析。在此基础上,通过剖析学术科研人员在个人信息空间中的科研活动模型,主要以再可寻性(可再找到性)、可挖掘性,兼顾科研社区平台用户之间的发现和交流为目的,运用个人信息管理相关理论和实践应用成果,提出了一个基于个人科研信息空间及其社区平台的资源组织和管理方案。 相似文献
80.
试论数字图书馆建设中的隐私权保护 总被引:6,自引:0,他引:6
网络隐私权保护和数字图书馆建设有着重要的关系,在数字图书馆运作过程的各个环节都存在着个人的隐私权问题,为了加强数字图书馆建设中的隐私权保护,首先要开展对隐私权保护的立法活动,除此之外图书馆要提高保护隐私权的自律意识,加强对个人信息的管理,开展对图书馆网站的隐权保护的认证,对个人信息采取技术保护措施等等。 相似文献