全文获取类型
收费全文 | 1273篇 |
免费 | 5篇 |
国内免费 | 24篇 |
专业分类
教育 | 967篇 |
科学研究 | 215篇 |
体育 | 5篇 |
综合类 | 64篇 |
文化理论 | 2篇 |
信息传播 | 49篇 |
出版年
2024年 | 2篇 |
2023年 | 26篇 |
2022年 | 14篇 |
2021年 | 17篇 |
2020年 | 14篇 |
2019年 | 14篇 |
2018年 | 11篇 |
2017年 | 13篇 |
2016年 | 23篇 |
2015年 | 55篇 |
2014年 | 70篇 |
2013年 | 77篇 |
2012年 | 92篇 |
2011年 | 90篇 |
2010年 | 101篇 |
2009年 | 106篇 |
2008年 | 126篇 |
2007年 | 75篇 |
2006年 | 73篇 |
2005年 | 58篇 |
2004年 | 54篇 |
2003年 | 41篇 |
2002年 | 26篇 |
2001年 | 34篇 |
2000年 | 17篇 |
1999年 | 23篇 |
1998年 | 13篇 |
1997年 | 6篇 |
1996年 | 10篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 2篇 |
排序方式: 共有1302条查询结果,搜索用时 31 毫秒
81.
针对数字产品的版权保护问题,利用独立分量分析(ICA)的盲源分离特性,提出了一种基于DWT和DCT相结合的混合域图像盲水印算法。首先对图像进行离散小波变换,然后对其低频系数进行离散余弦变换,再将置乱处理过的水印嵌入到余弦变换的中频系数上。水印提取过程不需要原始图像及水印参与,先利用ICA分离出水印信号,再经过相关性分析及置乱还原处理,得到水印图像。实验结果表明,该算法能够较稳健地抵抗添加噪声、JPEG压缩和滤波等多种常见攻击,具有较高的安全性。 相似文献
82.
刘华为 《数理天地(初中版)》2014,(4):22-23
有这样一类三角形:已知组成三角形的三条线段不在同一个三角形中(称之为“离散”三角形),如何判定“离散”三角形的形状呢?以下通过例题分析探究. 相似文献
83.
王云 《绵阳师范高等专科学校学报》2014,(8):100-103
由于自认证签密能同时完成认证和加密两项功能,是实现网络信息安全、快捷传送的理想方式。设计高效、安全的自认证签密方案尤为重要。通过对王之仓等《基于离散对数问题的自认证签密方案》《计算机应用与软件》(第27卷第十期)和俞惠芳等《基于椭圆曲线的自认证签密方案》《微计算机信息》(第26卷第1-3期)的分析研究,发现:这两个签密方案都存在不同程度的安全危害。即:存在已知明文与密文对的伪造攻击,使得第三方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名。进而对第一个方案提出改进,通过改变随机数的加入方法,有效克服了原方案的安全隐患,提高了原方案的安全性能。 相似文献
84.
85.
通过关联规则挖掘找出影响教学质量的因素及教学过程中存在的问题,可以有的放矢,以提高教学质量。以某校教学管理系统中的教学数据为案例,基于粗集理论通过数据预处理、属性约简、关联规则挖掘,进行教学评估关联规则挖掘,并对挖掘出的真正有趣的关联规则进行了分析,收到了良好的效果。 相似文献
86.
87.
88.
国外信用档案管理模式简介及比较分析 总被引:8,自引:1,他引:7
信用档案是社会诚信建设的物质基础,伴随着各地信用征信活动的兴起,对信用档案管理模式的探讨应该成为学术界关注的焦点之一。信用档案管理模式直接与信用体系构建的思路相关,由于现阶段我国各地的信用体系建设在侧重点上有所不同,因此各地的信用档案管理模式并不具有一致性。然而,信用档案的特点之一是它发挥作用的程度取决于其所包含的信息的全面性、准确性和及时性,这就要求信用档案资源能够在全国范围内实现一体化管理。也许在目前这样一个社会诚信建设的初级阶段,信用档案体系的构建只是让我们感受到了信用有据可查之利,而尚未体会到信… 相似文献
89.
周国清 《重庆职业技术学院学报》2004,13(4):121-123,139
本文阐述了如何应用计算机来模拟一些常见的随机现象,包括定性的随机变量、离散型随机变量、连续型随机变量及标准模型的处理. 相似文献
90.
通过实例,介绍了基于离散概率分布的随机需求,在Excel电子表格软件中的实现思想和方法,为管理决策管理的模拟分析与解决提供了简单通用的解决方案。 相似文献