全文获取类型
收费全文 | 33446篇 |
免费 | 6480篇 |
国内免费 | 3760篇 |
专业分类
化学 | 2020篇 |
晶体学 | 84篇 |
力学 | 3452篇 |
综合类 | 721篇 |
数学 | 8747篇 |
物理学 | 9476篇 |
无线电 | 19186篇 |
出版年
2024年 | 381篇 |
2023年 | 1207篇 |
2022年 | 1393篇 |
2021年 | 1475篇 |
2020年 | 1276篇 |
2019年 | 1375篇 |
2018年 | 809篇 |
2017年 | 1300篇 |
2016年 | 1499篇 |
2015年 | 1630篇 |
2014年 | 2513篇 |
2013年 | 1957篇 |
2012年 | 2118篇 |
2011年 | 2186篇 |
2010年 | 2181篇 |
2009年 | 2295篇 |
2008年 | 2305篇 |
2007年 | 1898篇 |
2006年 | 1810篇 |
2005年 | 1738篇 |
2004年 | 1604篇 |
2003年 | 1451篇 |
2002年 | 1111篇 |
2001年 | 938篇 |
2000年 | 763篇 |
1999年 | 668篇 |
1998年 | 547篇 |
1997年 | 541篇 |
1996年 | 481篇 |
1995年 | 458篇 |
1994年 | 419篇 |
1993年 | 296篇 |
1992年 | 273篇 |
1991年 | 249篇 |
1990年 | 241篇 |
1989年 | 215篇 |
1988年 | 30篇 |
1987年 | 15篇 |
1986年 | 8篇 |
1985年 | 4篇 |
1984年 | 6篇 |
1983年 | 3篇 |
1982年 | 5篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1979年 | 2篇 |
1978年 | 1篇 |
1977年 | 2篇 |
1963年 | 1篇 |
1959年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
861.
互联网技术的广泛普及使得网络用户数量急剧增加,网络传输数据体量也随之增大,在多种因素的影响下,内部异常数据占比也越来越高,为网络数据传输、应用带来了极大的困难,为此提出一种基于深度学习的网络传输数据异常识别方法。该方法在LSTM神经网络模型的应用下,大幅度提升了评价指标——F1值,能够更加精确的识别异常数据,为网络传输数据的应用与处理提供更有效的方法支撑。应用高斯混合模型分割网络传输数据集合(训练集合/测试集合),引入深度学习技术——LSTM,构建网络传输数据异常识别模型,根据LSTM神经网络长期与短期记忆单元需求重塑网络传输数据,基于梯度下降法制定构建模型训练程序,确定异常数据判别规则,将测试集合输入至训练好的识别模型中,输出结果即为异常数据识别结果。实验数据显示:应用所提方法后,F1值呈现波动状态,最小值为83.70%,最大值为94.50%,符合数据异常识别需求,证明该方法具备可行性。 相似文献
862.
基于TR069协议的可控家庭网关可实现语音、宽带上网、视频等业务,为了方便其部署,针对其不同的接入方式构建相应的网络开通模型并加以验证,实验室与现网环境下的验证表明所构建的模型是有效的。 相似文献
863.
声学事件是指一段单一完整并能够引起人们感知注意的短时连续声音信号,而声学事件检测是指对这些声学事件进行识别。随着便携式摄像机与视频网站的迅猛发展,基于内容的声学事件检测在各领域的应用日趋广泛,例如个性化多媒体搜索、数字图书馆、网络管理与信息安全等。近年来,尽管研究者们提出了很多声学事件检测方法,但是由于采集设备、采集环境与传输条件等的千差万别,新环境下的音频数据日趋繁杂,使得类内数据差异较大且类间数据易混,从而导致传统识别方法的性能急剧下降,因此迫切需要研究当前环境下的鲁棒声学事件检测方法。 相似文献
864.
新课标高中数学中新增加了三视图的作图及还原的内容,教学过程中老师都会把作图原理编成口诀"长对正、高平齐、宽相等"教给学生.对于长方体来说,理解口诀并不困难,可要求学生作出不太规则的几何体的三视图就不那么容易,究其原因主要是对作图原理理解不到位造成的.为了让学生更深刻 相似文献
865.
陈新 《信息技术与信息化》2014,(8):121-122
本文通过阐述文件档案信息管理系统建立的必要性,分析了文档信息系统中数据信息的性质及采集的主要形式,提出了此信息管理系统的构建模型。 相似文献
866.
867.
危害社会公共安全的事件时有发生,但目前使用的监控摄像头存在画面不清晰、需人为查看且耗时长等问题,故研究高效稳定的智能监控系统对维护公共安全和秩序有着重要意义。针对人群中异常行为的检测问题,文中提出一种改进ORB光流算法,根据运动能量的变化对异常行为进行检测和判断。该方法利用SURF中的Hessian矩阵进行特征点提取,使其具有尺度不变性;采用盒式滤波器替换高斯滤波器进行图像降噪,提高计算速度;使用Shi-Tomasi算法对特征点进行筛选,再与金字塔LK光流法进行匹配,提高检测速度和精度;通过计算MRF模型的能量函数来判断人群中异常行为是否发生,并进行异常区域定位。最后,在UCSD数据集中对所提方法进行验证。多种场景下的ROC曲线和AUC值对比结果表明,所提算法具有良好的性能,可以有效地检测出人群中的异常行为。 相似文献
868.
869.
当前运营商移动通信网络规模不断扩大,室内分布覆盖已成为各运营商深度覆盖的常用手段,本文从室内分布系统设计涉及的信源规划设计、天馈系统设计、深度覆盖模型设计等方面进行分析. 相似文献
870.
The ionization process of B2+ by H+ impact is studied using the continuum-distorted-wave eikonal-initial-state (CDW-EIS) method and the modified free electron peak approximation (M-FEPA), respectively. Total, single-, and double- differential cross sections from 1s and 2s orbitals are presented for the energy range from 10 keV/u to 10 MeV/u. Comparison between the results from the two methods demonstrates that the total and single-differential cross sections for the high-energy incident projectile case can be well evaluated using the simple M-FEPA model. Moreover, the M-FEPA model reproduces the essential features of the binary-encounter (BE) bump in the double-differential cross sections. Thus, the BE ionization mechanism is discussed in detail by adopting the M-FEPA model. In particular, the double- and single-differential cross sections from the 2s orbital show a high-energy hip, which is different from those from the 1s orbital. Based on Ref. [1], the Compton profiles of B2+ for 1s and 2s orbitals are given, and the hips in DDCS and SDCS from the 2s orbital are explained. 相似文献