全文获取类型
收费全文 | 3775篇 |
免费 | 715篇 |
国内免费 | 700篇 |
专业分类
化学 | 1285篇 |
晶体学 | 89篇 |
力学 | 162篇 |
综合类 | 180篇 |
数学 | 316篇 |
物理学 | 991篇 |
无线电 | 2167篇 |
出版年
2024年 | 21篇 |
2023年 | 54篇 |
2022年 | 150篇 |
2021年 | 138篇 |
2020年 | 113篇 |
2019年 | 108篇 |
2018年 | 97篇 |
2017年 | 164篇 |
2016年 | 144篇 |
2015年 | 156篇 |
2014年 | 206篇 |
2013年 | 300篇 |
2012年 | 306篇 |
2011年 | 329篇 |
2010年 | 306篇 |
2009年 | 330篇 |
2008年 | 319篇 |
2007年 | 290篇 |
2006年 | 247篇 |
2005年 | 302篇 |
2004年 | 234篇 |
2003年 | 162篇 |
2002年 | 142篇 |
2001年 | 134篇 |
2000年 | 140篇 |
1999年 | 71篇 |
1998年 | 32篇 |
1997年 | 30篇 |
1996年 | 30篇 |
1995年 | 14篇 |
1994年 | 16篇 |
1993年 | 12篇 |
1992年 | 8篇 |
1991年 | 9篇 |
1990年 | 8篇 |
1989年 | 10篇 |
1988年 | 10篇 |
1987年 | 11篇 |
1986年 | 11篇 |
1985年 | 4篇 |
1984年 | 6篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1975年 | 1篇 |
1971年 | 1篇 |
1959年 | 2篇 |
1936年 | 1篇 |
排序方式: 共有5190条查询结果,搜索用时 15 毫秒
991.
介绍了采用同心旋转调制盘和相应的逻辑门积分计数的积累检测技术的基本原理,并给出采用同心旋转调制盘的红外检测系统的基本结构,介绍了同心旋转调制盘系统的设计方法,通过对实验结果进行分析,表明同心旋转调制盘技术在红外检测系统应用中可以大大地改善系统的性能,提高了探测概率,降低了虚警概率.同时分析了该系统存在的问题,为红外检测技术的进一步发展提供一些经验. 相似文献
992.
光电跟踪系统力矩波动干扰抑制的研究 总被引:3,自引:1,他引:2
光电跟踪系统的力矩波动是影响其跟踪精度的噪声的角度一个关键问题.基于某光电跟踪控制系统动态模型,从抑制噪声的角度分析了加入电流环对抑制力矩波动的影响,同时还分析了系统速度、电流两环闭环带宽与力矩波动抑制之间的关系.分析表明,加入电流环后的光电跟踪系统抑制力矩波动的能力明显增强,同时较高的速度回路带宽有利于抑制力矩波动引起的干扰,且在速度带宽一定的情况下增加电流用环带宽对抑制力矩波动也有一定作用.因此,在设计光电跟踪系统时,在不影响系统稳定性的前提下应选用尽可能大的速度及电流闭环带宽. 相似文献
993.
针对实用拜占庭容错(PBFT)算法中主节点可预测、通信复杂度高和作恶节点缺少惩罚机制的问题,该文提出一种基于完美二叉树通信拓扑的联盟链拜占庭容错算法(PBT-BFT)。首先设计了信誉评估模型对节点的行为进行评估,同时提出基于信誉的可验证随机函数(R-VRF),使得随机抽取概率与信誉值呈正相关,保证了拥有不同信誉值的节点抽签的公平性和随机性。然后,设计了完美二叉树通信拓扑,将通信复杂度降低至线性复杂度,同时提出轮换主节点和流水线工作机制,提高了共识效率。实验结果表明,与PBFT相比,平均吞吐量提高了121.6%,平均时延降低了73.8%,能够很好地适用于大规模网络节点的联盟链。 相似文献
994.
利用光学字符识别方法对印章文字进行检测与识别,能够加快各类合同的分类处理速度与鉴别效率。该文针对圆形印章文字呈环形排列的特点,利用极坐标展开对印章文字进行预处理,克服了印章文字方向不统一的问题。对于展开后上下起伏的文本区域,利用带角度信息的联结文本提议网(CTPN)对印章文字区域进行检测,并使用贝塞尔拟合文本区域,实现了对印章区域的准确检测。最后利用注意力转移机制和该文匹配算法对检测的文字区域进行识别,输出印章文字内容。运用该算法对输出印章文字内容自制的中文印章数据集进行实验,印章内容的文字检测F值可以达到84.73%,文字识别召回率达到84.4%,表明该算法可以有效地检测识别印章内容,对文档的分类与鉴别研究具有重要的意义。 相似文献
995.
996.
联邦学习作为一种“保留数据所有权,释放数据使用权”的分布式机器学习方法,打破了阻碍大数据建模的数据孤岛。然而,联邦学习在训练过程中只交换梯度而不交换训练数据的特点并不能保证用户训练数据的机密性。近年来新型的深度梯度反演攻击表明,敌手可从共享梯度中重建用户的私有训练数据,从而对联邦学习的私密性产生了严重威胁。随着梯度反演技术的演进,敌手从深层网络恢复大批量原始数据的能力不断增强,甚至对加密梯度的隐私保护联邦学习(PPFL)发起了挑战。而有效的针对性防御方法主要基于扰动变换,旨在混淆梯度、输入或特征以隐藏敏感信息。该文首先指出了隐私保护联邦学习的梯度反演漏洞,并给出了梯度反演威胁模型。之后从攻击范式、攻击能力、攻击对象3个角度对深度梯度反演攻击进行详细梳理。随后将基于扰动变换的防御方法依据扰动对象的不同分为梯度扰动、输入扰动、特征扰动3类,并对各类方法中的代表性工作进行分析介绍。最后,对未来研究工作进行展望。 相似文献
997.
修正的极大似然估计法是一种基于经典估计理论系统的可靠性分析方法中较优的算法。主要介绍MML方法及其在航空航天系统可靠性分析中的应用。 相似文献
998.
介绍智能型材料力学计算机考试评价系统KPMM的功能和特点.该系统实现了组卷、考试、阅卷、评讲、总结和统计分析等考试工作的全程微机化,打破了传统测试软件的设计模式,采用以选择题、填空题和计算题为主的标准试卷结构,实现了微机考试和传统考试的基本等效. 相似文献
999.
非等分辨率光线跟踪体绘制方法及其在超声CT三维成像中的应用 总被引:1,自引:1,他引:0
光线跟踪绘制是获得广泛应用的三维标量场数据的计算机可视化方法之一,它所处理的数据量之大要求数据压缩存放.本文推导了非等分辨率条件下数据压缩存贮时直角坐标系中的广义的射线方程及链式关系,研究了它在基于CT切片的超声三维成像中的应用.实例表明,该方法能够真实反映原始数据特征,即,对于大尺度物体(相对于换能器声场分辨率),该方法能够得到清晰的图像,而对于小尺度物体,由于原数据分辨率不够导致图像模糊,但是该方法仍然能够定性表明缺陷的存在. 相似文献
1000.