首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2234篇
  免费   2篇
  国内免费   12篇
教育   1347篇
科学研究   118篇
各国文化   13篇
体育   36篇
综合类   42篇
文化理论   13篇
信息传播   679篇
  2024年   4篇
  2023年   22篇
  2022年   31篇
  2021年   23篇
  2020年   25篇
  2019年   28篇
  2018年   15篇
  2017年   28篇
  2016年   40篇
  2015年   81篇
  2014年   133篇
  2013年   141篇
  2012年   164篇
  2011年   176篇
  2010年   154篇
  2009年   158篇
  2008年   181篇
  2007年   155篇
  2006年   116篇
  2005年   106篇
  2004年   74篇
  2003年   100篇
  2002年   50篇
  2001年   62篇
  2000年   72篇
  1999年   28篇
  1998年   10篇
  1997年   8篇
  1996年   18篇
  1995年   8篇
  1994年   5篇
  1993年   9篇
  1992年   8篇
  1991年   3篇
  1990年   8篇
  1989年   2篇
  1984年   1篇
  1983年   1篇
排序方式: 共有2248条查询结果,搜索用时 15 毫秒
961.
稳健图像Hash研究进展   总被引:3,自引:0,他引:3  
The easy generation, storage, transmission and reproduction of digital images have caused serious abuse and security problems. Assurance of the rightful ownership, integrity, and authenticity is a major concern to the academia as well as the industry. On the other hand, efficient search of the huge amount of images has become a great challenge. Image hashing is a technique suitable for use in image authentication and content based image retrieval (CBIR). In this article, we review some representative image hashing techniques proposed in the recent years, with emphases on how to meet the conflicting requirements of perceptual robustness and security. Following a brief introduction to some earlier methods, we focus on a typical two-stage structure and some geometric-distortion resilient techniques. We then introduce two image hashing approaches developed in our own research, and reveal security problems in some existing methods due to the absence of secret keys in certain stage of the image feature extraction, or availability of a large quantity of images, keys, or the hash function to the adversary. More research efforts are needed in developing truly robust and secure image hashing techniques.  相似文献   
962.
1981年,L.Block发现在一维自映射中,Sarkovskii定理对映射的扰动而言是稳定的;文[1]针对一类可降的n维自映射,证明了其扰动也是稳定的;本文主要将这一扰动稳定性推广到一类可降的n维自映射列中去.  相似文献   
963.
本文对作为列有限的无限矩阵的特殊类型—Toeplitz型上三角无限矩阵的的运算及运算性质进行了探讨,并研究了Toeplitz型上三角无限矩阵可逆的充要条件及求逆的两种方法。  相似文献   
964.
广义逆矩阵的理论已成为数理统计、最优化理论、现代控制理论和网络理论等学科的重要工具,是矩阵理论在最近几十年中的新成就之一。本文围绕线性方程组的求解问题,结合实例介绍了广义逆矩阵的概念、性质、计算及在解线性方程组中的应用。  相似文献   
965.
本文将数学分析中函数列的一致收敛性的概念及有关定理推广到度量空间。  相似文献   
966.
在《结构证明论》中,给出保持高度收缩定理在经典命题逻辑矢列演算中的一个详细而完整的证明过程,得出保持高度收缩的推论并证明了该推论,指出保持高度收缩推论在证明切割规则的可容许性定理上有减少推导步骤的作用。  相似文献   
967.
以l^∞空间的有关性质为基础研究四元数序列空间l^∞的性质,即四元数序列空间l^∞是一个完备不可分的空间.  相似文献   
968.
通过讨论矩阵行初等变换和第一种列初等变换对矩阵列向量的线性关系的影响,以及矩阵列向量的线性关系的影响,以及矩阵列向量的线性关系对数域F上n维向量空间V中S个向量γ1,γ,…,2γs生成的子空间L(γ1,γ,…,γs)与矩阵列空间的关系,进而得出由矩阵列空间的基求子空2间L(γ1,γ,…,γs)的基的方法。2  相似文献   
969.
970.
分析题意→设未知数→列方程→解方程→回答问题,这是解答应用题常用的方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号