全文获取类型
收费全文 | 6112篇 |
免费 | 945篇 |
国内免费 | 372篇 |
专业分类
化学 | 1449篇 |
晶体学 | 19篇 |
力学 | 515篇 |
综合类 | 45篇 |
数学 | 743篇 |
物理学 | 1244篇 |
无线电 | 3414篇 |
出版年
2024年 | 21篇 |
2023年 | 101篇 |
2022年 | 119篇 |
2021年 | 172篇 |
2020年 | 258篇 |
2019年 | 240篇 |
2018年 | 208篇 |
2017年 | 249篇 |
2016年 | 316篇 |
2015年 | 303篇 |
2014年 | 409篇 |
2013年 | 428篇 |
2012年 | 369篇 |
2011年 | 426篇 |
2010年 | 342篇 |
2009年 | 308篇 |
2008年 | 395篇 |
2007年 | 386篇 |
2006年 | 321篇 |
2005年 | 295篇 |
2004年 | 263篇 |
2003年 | 243篇 |
2002年 | 236篇 |
2001年 | 192篇 |
2000年 | 166篇 |
1999年 | 136篇 |
1998年 | 114篇 |
1997年 | 76篇 |
1996年 | 81篇 |
1995年 | 57篇 |
1994年 | 37篇 |
1993年 | 34篇 |
1992年 | 35篇 |
1991年 | 18篇 |
1990年 | 17篇 |
1989年 | 11篇 |
1988年 | 8篇 |
1987年 | 3篇 |
1986年 | 5篇 |
1985年 | 7篇 |
1984年 | 9篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1976年 | 1篇 |
1974年 | 1篇 |
1971年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有7429条查询结果,搜索用时 15 毫秒
71.
利用分形构形的基本理论,对雷达目标散射回波信号进行分形压缩逼近,通过分析压缩,对原始散射信号波形数据进行压缩,从而有利于目标识别.有此基础上,利用散射回波信号的分形压缩特征进行了目标识别研究.实验仿真结果证实本文方法行之有效 相似文献
72.
73.
74.
75.
孤子效应脉冲压缩中的三阶色散抑制 总被引:4,自引:2,他引:4
提出并通过数值计算证明,若周期性地改变光纤的三阶色散系数,则可有效地抑制三阶色散对色散位移光纤中孤子效应脉冲压缩的影响 相似文献
76.
本文分析了在集成电路制造过程中,使用的基础材料、设备、工艺技术所产生的污染粒子,随机缺陷对IC产品成品率的影响。并主要介绍了从经典学习曲线概念中推导出来的成品率提高模型已被用于追踪产品成品率的提高,该模型建立在能优先迅速解决影响成品率诸多问题的基础上。实际成品率与模型化成品率的比较充分证明了成品率提高模型的实际意义。 相似文献
77.
《Signal Processing: Image Communication》2014,29(3):316-331
In multiview video plus depth (MVD) format, virtual views are generated from decoded texture videos with corresponding decoded depth images through depth image based rendering (DIBR). 3DV-ATM is a reference model for the H.264/AVC based multiview video coding (MVC) and aims at achieving high coding efficiency for 3D video in MVD format. Depth images are first downsampled then coded by 3DV-ATM. However, sharp object boundary characteristic of depth images does not well match with the transform coding based nature of H.264/AVC in 3DV-ATM. Depth boundaries are often blurred with ringing artifacts in the decoded depth images that result in noticeable artifacts in synthesized virtual views. This paper presents a low complexity adaptive depth truncation filter to recover the sharp object boundaries of the depth images using adaptive block repositioning and expansion for increasing the depth values refinement accuracy. This new approach is very efficient and can avoid false depth boundary refinement when block boundaries lie around the depth edge regions and ensure sufficient information within the processing block for depth layers classification. Experimental results demonstrate that the sharp depth edges can be recovered using the proposed filter and boundary artifacts in the synthesized views can be removed. The proposed method can provide improvement up to 3.25 dB in the depth map enhancement and bitrate reduction of 3.06% in the synthesized views. 相似文献
78.
分析了中子辐照图像的持点,提出一种适合于数字中子照相系统的图像压缩算法。将小波和方向滤波器组(DFB)结合,得到非冗余的图像变换WDFB;通过WDFB系数的重新组合,提出一种新颖的图像压缩方案,该方案类似于无表零树编码(LZC)算法;为了充分利用WDFB变换对二维分段光滑函数的良好表达能力,该算法引入线性索引技术并采用不同于LZC算法的零树表达策略。实验结果表明,该算法用于中子辐照图像压缩是有效的,在相同压缩比下,其主观视觉质量和峰值信噪比(PSNR)都明显优于LZC算法,和多级树集合分裂编码(SPIHT)算法相比,具有相当的压缩性能但更易于硬件实现。 相似文献
79.
80.
Web services collaborative environments are highly automatic, dynamic, and heterogeneous. These characteristics always lead to high risks of services for interaction participants. Hence, it becomes one of the most important things to guarantee that the private information in cross-domain services is not illegally collected, used, disclosed or stored when the Web services are required to combine secure composition. This paper proposes the privacy-aware role based access control model for Web services composition (WSC-PRBAC), which provides protection for private data of users in composite service. The element services are divided into local services and outside services. Because the local service is authorized by users, it is exactly different from other services in the composition. To avoid sending private information to other outside services directly, we define global roles to help access these data in local service. Using global roles can realize a more strict control of the private data. In the end, the experiment and analysis of the proposed model show its and efficiency. 相似文献