全文获取类型
收费全文 | 275篇 |
免费 | 5篇 |
国内免费 | 6篇 |
专业分类
286篇 |
出版年
2025年 | 4篇 |
2024年 | 4篇 |
2023年 | 13篇 |
2022年 | 10篇 |
2021年 | 12篇 |
2020年 | 10篇 |
2019年 | 6篇 |
2018年 | 8篇 |
2017年 | 5篇 |
2016年 | 3篇 |
2015年 | 9篇 |
2014年 | 26篇 |
2013年 | 11篇 |
2012年 | 16篇 |
2011年 | 9篇 |
2010年 | 19篇 |
2009年 | 13篇 |
2008年 | 17篇 |
2007年 | 10篇 |
2006年 | 10篇 |
2005年 | 9篇 |
2004年 | 5篇 |
2003年 | 4篇 |
2002年 | 4篇 |
2001年 | 5篇 |
2000年 | 3篇 |
1999年 | 7篇 |
1998年 | 8篇 |
1997年 | 3篇 |
1996年 | 8篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有286条查询结果,搜索用时 0 毫秒
1.
司诺登对"棱镜"爆料在国际社会掀起波澜,也从一个角度反映出信息时代国家安全所呈现的新特点。事实上,各军事强国正竞相开展赛博领域的作战研究,大力推进相关武器装备体系的发展赛博空间是人类正在探索和逐步认识的领域,是信息社会发展的必然结果,已拓展成为与陆、海、空、天并列的战略疆域。应积极研究认识赛博问题,着力提高防范赛博安全威胁的能力;转变发展理念,高度重视赛博武器装备研发能力建设;集智联合攻关,全面加强 相似文献
2.
从理论上分析了变换域数字水印嵌入和提取过程,研究了图像处理和攻击对水印产生破坏的机理,并在此基础上提出了一种基于神经网络的变换域数字水印提取算法。实验证明,该算法对各种常见攻击具有较强的鲁棒性。 相似文献
3.
【案例】2009年8月9日上午,魏某的家人前往一饭馆就餐。因饭馆门前摆放的餐桌与隔壁饭馆餐桌相似,魏某家人不小心坐到了隔壁饭馆的餐桌旁。饭馆老板哈某见状,赶忙上前招呼,可得知魏某家人非本饭馆客人后,便要求其移桌。魏某赶来后,就“误坐”餐桌一事向哈某询问。询问过程中,魏某与哈某发生争执。魏某踢倒哈某饭馆的餐桌。哈某的朋友马某见状,遂用饭馆的铝制茶壶砸向魏某.两人随即扭打在一起。这时,哈某的雇工谷某用一残破塑料椅的靠背击打魏某头部,被及时赶到的派出所民警制止。 相似文献
4.
5.
6.
槽形内域中的数值许瓦尔兹──克力斯托夫保角变换 总被引:1,自引:0,他引:1
针对数值计瓦尔兹─克力斯托夫保角变换过程中出现的数值奇异性,根据复平面上槽形内域边界的特点,分别导出了左右对称槽形内域和左右非对称槽形内域的保角变换公式,并给出保角变换过程和确定数值保角变换公式参数的迭代方法。最后,对二个具有典型特点的复杂边界进行数值保角变换计算,求得各自的变换参数和流势线网格。 相似文献
7.
郭红霞 《武警工程学院学报》2004,20(2):5-6
本文指出了《数字信号处理》教材中关于因果稳定系统的系统函数H(z)收敛域所存在的不足 ,并就此问题进行了分析和讨论。最后对因果稳定系统的系统函数H(z)的收敛域给出了正确的表示。 相似文献
8.
9.
10.