全文获取类型
收费全文 | 677篇 |
免费 | 2篇 |
国内免费 | 9篇 |
专业分类
教育 | 441篇 |
科学研究 | 149篇 |
各国文化 | 5篇 |
体育 | 18篇 |
综合类 | 19篇 |
文化理论 | 2篇 |
信息传播 | 54篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 5篇 |
2020年 | 8篇 |
2019年 | 6篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 12篇 |
2015年 | 11篇 |
2014年 | 47篇 |
2013年 | 58篇 |
2012年 | 44篇 |
2011年 | 65篇 |
2010年 | 75篇 |
2009年 | 67篇 |
2008年 | 70篇 |
2007年 | 67篇 |
2006年 | 31篇 |
2005年 | 30篇 |
2004年 | 34篇 |
2003年 | 16篇 |
2002年 | 14篇 |
2001年 | 7篇 |
2000年 | 4篇 |
1999年 | 5篇 |
1998年 | 1篇 |
排序方式: 共有688条查询结果,搜索用时 31 毫秒
1.
介绍了数字图像水印技术的原理、主要特征,阐述了目前图像水印信号的产生方法,分析了图像水印技术的处理算法,探讨了图像水印技术面临的挑战及其发展趋势。 相似文献
2.
3.
黄真真是《六楼后座》里将青春比做方糖,是“甜蜜,易碎,有棱角的”,在《十三棵泡桐》里,这些特质并没有被直接剖白,然而影片肌理中蕴涵的关于青春的纤细和脆弱,却比原著小说看上去更美,那些引而未发的故事,更体现了电影语言之于文字的先天优势。 相似文献
4.
周六上午,我跟同事一起带着孩子到市图书馆四楼观看"蝶舞彩春"大型千虫百蝶科普展。四楼展厅里人流如潮。展厅中央是活体蝴蝶放飞区域及人蝶共舞欣赏区域。孩子们开心地看着那一只只美丽的蝴蝶,在工作人员的 相似文献
5.
《小学数学课程标准》指出:“有效的数学学习活动不能单纯地依赖模仿与记忆,动手实践、自主探索与合作交流是学生学习数学的重要方式。”进入课程改革实验以来,我校广大教师认真学习领会课程标准的精神,大胆实践。努力转变教学行为。实现学习方式多样化,课堂上教师角色得以转换。以人为本的生命化教育理念逐渐被接受,自主、合作、探究的学习方式被普遍采用,课堂呈现出一派勃勃生机。 相似文献
6.
将一般性习题改变为开放性习题,可通过增加或减少条件,促进学生开放思维;通过只给条件,让学生设计问题;通过隐藏或删去条件,让学生拓展思维;还可用故事、表格、对话、图形等呈现数量间的关系,使学生灵活思维。 相似文献
7.
随着英特网用户群的日益壮大,信息系统的安全性显得越来越重要。特别是近来,黑客入侵的频繁发生,更需要加强对木马等病毒方面的研究。文章描述了黑客最常用的工具特洛伊木马程序攻击的基本机理,通过对其隐藏技术、自加载技术的透视,来了解木马的入侵及连接手段,以增进计算机使用的安全性防范。 相似文献
8.
颜源 《和田师范专科学校学报》2007,27(1):190-191
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。 相似文献
9.
刘忆宁 《武汉职业技术学院学报》2002,1(4):66-67,72
本文介绍了一种如何利用WAV声音文件实现信息隐藏的方法。该方法信息隐藏率高,隐蔽性好,且易于实现。 相似文献
10.
通过《全等三角形》这一章节的学习我们我们掌握了五种证明两个三角形全等的方法:SSS、SAS、ASA、 AAS、HL.构成判定方法的条件主要是对应边相等和对应角相等.在实际的证明过程中,有很多相等的对应角和对应边均通过对顶角、公共角、公共边等形式隐藏在题目当中,需要我们去寻找.下面列举几种常见的隐藏情况. 相似文献