全文获取类型
收费全文 | 11212篇 |
免费 | 2094篇 |
国内免费 | 2994篇 |
专业分类
化学 | 5674篇 |
晶体学 | 189篇 |
力学 | 364篇 |
综合类 | 263篇 |
数学 | 1035篇 |
物理学 | 3329篇 |
无线电 | 5446篇 |
出版年
2024年 | 48篇 |
2023年 | 134篇 |
2022年 | 337篇 |
2021年 | 353篇 |
2020年 | 308篇 |
2019年 | 261篇 |
2018年 | 289篇 |
2017年 | 407篇 |
2016年 | 310篇 |
2015年 | 467篇 |
2014年 | 580篇 |
2013年 | 783篇 |
2012年 | 885篇 |
2011年 | 858篇 |
2010年 | 845篇 |
2009年 | 965篇 |
2008年 | 1055篇 |
2007年 | 971篇 |
2006年 | 931篇 |
2005年 | 826篇 |
2004年 | 665篇 |
2003年 | 533篇 |
2002年 | 556篇 |
2001年 | 577篇 |
2000年 | 653篇 |
1999年 | 289篇 |
1998年 | 178篇 |
1997年 | 141篇 |
1996年 | 102篇 |
1995年 | 114篇 |
1994年 | 90篇 |
1993年 | 111篇 |
1992年 | 92篇 |
1991年 | 62篇 |
1990年 | 76篇 |
1989年 | 57篇 |
1988年 | 61篇 |
1987年 | 63篇 |
1986年 | 45篇 |
1985年 | 15篇 |
1984年 | 27篇 |
1983年 | 28篇 |
1982年 | 37篇 |
1981年 | 27篇 |
1980年 | 18篇 |
1979年 | 12篇 |
1978年 | 9篇 |
1965年 | 9篇 |
1964年 | 9篇 |
1959年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
针对动态非刚性在线重建存在的重建漂移问题,提出了一种基于单个RGB-D传感器的稠密变形场在线融合策略,实现了对非刚性几何形状的动态重建.通过局部平滑和输入约束处理,将空间的最优变形转换为非线性正则变分优化问题,并使用数据并行闪存优化策略,以摄像机捕获速率,实现对非刚性场景的在线跟踪重建.通过实验表明,本文方法实现了对非... 相似文献
72.
73.
无线电监测频谱数据中包含有大量的信号,准确提取这些信号有利于掌握全频段的频谱使用情况。实际信号的频谱由于受噪声干扰,会出现信号频带内个别频点能量值低于检测门限的情况,此时传统的门限检测算法会将该信号错估为多个信号,产生多个虚假的相邻信号间隔,导致频谱信号提取的准确率下降。对此,根据虚假相邻信号间隔特点,提出一种自适应估计信号个数的频谱信号提取算法,该算法可自动、准确估计频谱监测数据中电磁信号的个数,并将对应的信号及频谱信息提取出来。实验结果表明,该方法具有自适应性、强鲁棒性和高准确性,有效提高了频谱信号提取的准确率,为军、民电磁环境的识别与掌握提供基础的电磁信号数据支撑。 相似文献
74.
从实验上得到了由谐振腔直接产生的部分相干光。实验中使用的是氪灯连续泵浦的Nd:YAG激光器,腔内置入一个高压高频调制的LiNbO3晶体来获得相位调制,有四电极和二电极两种调制方法。通过杨氏双缝和麦克尔逊干涉的实验结果表明,经过相位调制的激光时空相干性都有不同程度的降低,而且调制的不同条件对时间和空间相干性的影响有所不同。 相似文献
75.
Most of implementations of the cryptana- lyric time-memory trade-off attacks such as Hellman's orig- inal method, Rivest's distinguished points cracking and Oechslin's rainbow attack are also considered as an ex- haustive attack to passwords in a limited length range on a certain charset. However's the distributions of structures and strings making up real human memorable passwords do not appear random. Based upon these, we propose a method to generate passwords in those cryptanalytic time- memory trade-off methods. It achieves a higher hit ra- tio in attacking actual passwords and reduces search space drastically with requirement of only a little extra memory. It makes time-memory trade-off more practical. Even to attack long length passwords, the results of experiments show that our approach has a higher hit ratio compared with Oechslin's method. In addition, this method can be used in the distributed and parallel attack. 相似文献
76.
77.
78.
79.
80.