全文获取类型
收费全文 | 25819篇 |
免费 | 3128篇 |
国内免费 | 598篇 |
专业分类
化学 | 2110篇 |
晶体学 | 35篇 |
力学 | 516篇 |
综合类 | 239篇 |
数学 | 2136篇 |
物理学 | 3317篇 |
无线电 | 21192篇 |
出版年
2024年 | 131篇 |
2023年 | 469篇 |
2022年 | 909篇 |
2021年 | 1087篇 |
2020年 | 1050篇 |
2019年 | 635篇 |
2018年 | 557篇 |
2017年 | 895篇 |
2016年 | 1057篇 |
2015年 | 1086篇 |
2014年 | 1910篇 |
2013年 | 1677篇 |
2012年 | 1903篇 |
2011年 | 1810篇 |
2010年 | 1407篇 |
2009年 | 1280篇 |
2008年 | 1445篇 |
2007年 | 1423篇 |
2006年 | 1310篇 |
2005年 | 1095篇 |
2004年 | 980篇 |
2003年 | 1031篇 |
2002年 | 771篇 |
2001年 | 679篇 |
2000年 | 613篇 |
1999年 | 447篇 |
1998年 | 375篇 |
1997年 | 315篇 |
1996年 | 301篇 |
1995年 | 230篇 |
1994年 | 186篇 |
1993年 | 140篇 |
1992年 | 89篇 |
1991年 | 57篇 |
1990年 | 44篇 |
1989年 | 31篇 |
1988年 | 28篇 |
1987年 | 9篇 |
1986年 | 19篇 |
1985年 | 17篇 |
1984年 | 13篇 |
1983年 | 2篇 |
1982年 | 6篇 |
1981年 | 8篇 |
1980年 | 2篇 |
1979年 | 4篇 |
1977年 | 5篇 |
1972年 | 1篇 |
1967年 | 1篇 |
1959年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 9 毫秒
991.
文章提出了一种可用于灰度图象处理的并行自适应加权识别系统模型,从理论上对该模型作了相应的数学描述和分析,并给出了将系统应用于灰度图象边缘检测的实例。 相似文献
992.
近年来,网络视频监控在各个领域得到了广泛的应用,通过网络监控系统应用,能够为大众提供更好的服务,同时还可以维护社会的稳定,促进我国社会经济的持续发展.本文阐述了网络视频监控系统设计构思,在此基础上,针对网络视频监控系统设计中相关要点及应用效果进行了分析,以供读者参考. 相似文献
993.
沈阳机床(集团)有限责任公司的弱电智能化设计成功地将智能卡应用系统与MES有效的集成,为国内首创。生产物流条码化管理使其物流管理水平走在了国内机械行业的前列。系统采用了优化的制冷机群控、冷却塔群控技术,并在保持冷冻水大温差的条件下采用了变冷冻水温度的节能环保设计。全网冗余设计、弹性架构并融合安全的计算机网络充分保证厂区网络高可靠性、可扩展性和安全性。设计充分体现了信息化融合工业化的数字化工厂理念。 相似文献
994.
恶意评论检测是预防社会媒体平台给用户带来负面影响的一项重要工作,是自然语言处理的重要领域之一.为解决单分类器实现恶意评论检测时模型精度不稳定、boosting集成模型精度较低的问题,提出一种异构分类器堆叠泛化的方法.该方法用深度循环神经网络将多标签的恶意评论分类问题转变为二类分类,防止了模型精度不稳定;用堆叠泛化集成时单个分类器GRU(Gated Recurrent Unit)和NB-SVM(Naïve Bayes-Support Vector Machine)在模型结构和分类偏差上的差异性,改善了模型精度.在维基百科恶意评论数据集上的对比实验证明:提出的方法优于boosting集成,说明堆叠泛化异构分类器实现恶意评论检测是可行且有效的. 相似文献
995.
为了实现智能家居系统中的远程及近程控制,从物联网的概念出发,设计实现了一个嵌入式的WEB网关服务器,将基于Zigbee协议的无线传感器网络与基于TCP/IP协议的Internet相联。该设计采用STM32F107VC为主控制器,通过串口实现与WSN协调器的通信,外接一个网卡芯片实现与Internet的连接。在软件设计上重点实现智能家居通信控制系统,并引入嵌入式操作系统uCOS-II对系统资源进行管理,移植LwIP协议栈实现TCP/IP的基本功能。 相似文献
996.
地理空间信息网格基础底层的相关技术主要有地理空间信息网格计算结点的构建技术、传统网络协议技术、下一代网络协议技术、接口技术等。作为创新技术,地理空间信息网格必须依托已有技术,加之相关领域及更先进的技术支持,才会有发展和前途。 相似文献
997.
To achieve an optimal trade-off between video quality and energy efficiency in the uplink streaming of multi-user Scalable Video Coding (SVC) videos in relay-based Orthogonal Frequency Division Multiple Access (OFDMA) cellular networks, a cross-layer design framework that jointly selects the Transmission Policy (TP) for SVC video frames, assigns OFDMA subcarriers, and allocates power for each subcarrier is proposed. We apply the dual decomposition method to the problem, and obtain a TP selection subproblem for each SVC video adaptation and a resource allocation subproblem of Joint Subcarrier, Relay and Power Allocation (JSRPA). A second level of dual decomposition is used to divide the JSRPA problem into independent subcarrier subproblems. The proposed Crosslayer Trade-off Optimization (CTO) algorithm is sub-distributed with significantly low complexity. A performance evaluation with typical SVC video traces demonstrates that the proposed algorithm is able to converge and efficiently achieve the optimal trade-off between the video quality and energy consumption at the MSs for uplink SVC streaming. 相似文献
998.
特征提取和分类器设计是人脸识别算法中的两个关键问题。提出一种基于二次小波变换、PCA算法与BP神经网络的人脸识别算法。该算法采用二次小波变换与PCA相结合的算法提取人脸图像的主要特征,并运用加入动量项的改进BP神经网络算法进行人脸图像分类识别。在MATLAB环境下,利用ORL人脸图像数据库进行了仿真实验,实验结果表明,该算法实现简单、识别速度快、识别率较高。 相似文献
999.
Cooperative detection and protection for Interest flooding attacks in named data networking 下载免费PDF全文
Kun Ding Yun Liu Hsin‐Hung Cho Han‐Chieh Chao Timothy K. Shih 《International Journal of Communication Systems》2016,29(13):1968-1980
Named data networking (NDN) is a new emerging architecture for future network, which may be a substitute of the current TCP/IP‐based network, for the content‐oriented data request mode becoming the future trend of development. The security of NDN has attracted much attention, as an implementation of next‐generation Internet architecture. Although NDN is immune to most current attack, it cannot resist the distributed denial of service like attack – Interest flooding attack (IFA) – effectively. IFA takes advantages of the forwarding mechanism of NDN, flooding a large number of malicious Interest packets at quite a high rate, and exploits the network resources, which may cause the paralysis of the network. Taking into account the severity of the destruction, we propose an algorithm to counter such new type of attack. We analyze three properties of IFA, and use them to judge and filter Interest packets. Vector space model and Markov model are used in our method to realize a cooperative detection. Meanwhile, we present the retransmission forwarding mechanism to ensure legitimate user request. The ndnSIM module of ns3 is used for the corresponding simulation, and results of the simulation will be given to show the effectiveness of our algorithm. Copyright © 2014 John Wiley & Sons, Ltd. 相似文献
1000.
针对现有深度学习中图像数据集缺乏的问题,提出了一种基于深度卷积生成式对抗网络(Deep Convolutional Generative Adversarial Network, DCGAN)的图像数据集增强算法。该算法对DCGAN网络进行改进,首先在不过多增加计算量的前提下改进现有的激活函数,增强生成特征的丰富性与多样性;然后通过引入相对判别器有效缓解模式坍塌现象,从而提升模型稳定性;最后在现有生成器结构中引入残差块,获得相对高分辨率的生成图像。实验结果表明,将所提方法应用在MNIST、SAR和医学血细胞数据集上,图像数据增强效果与未改进的DCGAN网络相比显著提升。 相似文献