全文获取类型
收费全文 | 5647篇 |
免费 | 344篇 |
国内免费 | 267篇 |
专业分类
化学 | 36篇 |
力学 | 57篇 |
综合类 | 84篇 |
数学 | 122篇 |
物理学 | 1210篇 |
综合类 | 4749篇 |
出版年
2024年 | 45篇 |
2023年 | 176篇 |
2022年 | 183篇 |
2021年 | 236篇 |
2020年 | 174篇 |
2019年 | 199篇 |
2018年 | 82篇 |
2017年 | 148篇 |
2016年 | 157篇 |
2015年 | 221篇 |
2014年 | 393篇 |
2013年 | 299篇 |
2012年 | 330篇 |
2011年 | 325篇 |
2010年 | 316篇 |
2009年 | 381篇 |
2008年 | 425篇 |
2007年 | 370篇 |
2006年 | 286篇 |
2005年 | 258篇 |
2004年 | 222篇 |
2003年 | 179篇 |
2002年 | 147篇 |
2001年 | 147篇 |
2000年 | 93篇 |
1999年 | 72篇 |
1998年 | 61篇 |
1997年 | 48篇 |
1996年 | 49篇 |
1995年 | 38篇 |
1994年 | 61篇 |
1993年 | 24篇 |
1992年 | 36篇 |
1991年 | 21篇 |
1990年 | 13篇 |
1989年 | 20篇 |
1988年 | 9篇 |
1987年 | 7篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1983年 | 2篇 |
1959年 | 1篇 |
排序方式: 共有6258条查询结果,搜索用时 996 毫秒
991.
韩干是唐代画鞍马最为出色的画家。历史上流传关于他画马的神话,极言他画马的神妙。《照夜白图》是韩干鞍马画的代表作,是现存的他的极少数作品之一,也是把马的神采描画得特佳的作品。从视觉心理上对《照夜白图》进行分析,再从精神分析的角度对作者当时的心境进行拟测,以进一步解读其作品。 相似文献
992.
本文在RSA公钥密码体制的基础上,提出了一种采用时间戳和hash函数技术的概率公钥密码体制.该体制加密、解密算法具有与RSA相同量级的时间复杂性,但安全性提高,它具有多项式安全性.而且有效地解决了概率密码膨胀率高的问题,本文设计的密码体制密文膨胀率等于1. 相似文献
993.
为获取基于地图匹配的定位算法所要求的环境地图,提出了一种室外环境下基于图像拼接的地面特征地图创建方法.创建过程分为环境探索以及离线地图生成.在环境探索中,手动控制机器人在环境中漫游,实时保存有关的传感器数据,如GPS、里程计以及视频数据.在离线地图生成中,针对传感器误差导致地图不精确的问题,采用了地图分块存储方式以及基于图像拼接的优化算法来提高地图精度.仿真及实验证明了该地图创建方法的有效性. 相似文献
994.
精密视觉测量中照明对图像质量的影响 总被引:3,自引:0,他引:3
为了达到自动控制光源、保障测量精度的目的,研究了视觉检测系统中不同光源照明方式与照度对图像质量的影响规律,探明了图像质量与测量精度的内在关系.通过实验,对不同照明方式下的图像质量评价系统进行了建模,并提出了一种评价图像质量的方法,即在透射照明方式下,以图像对比度为评价指标;在反射照明方式下,以图像低频分量比为评价指标,通过计算图像对比度和低频分量比是否达到一定阈值来评价图像质量,并以此控制光源照度,保证测量精度在允许范围. 相似文献
995.
传统的身份认证仅采用静态密码,且只有唯一的认证服务器为用户提供服务.其缺点是:静态密码很容易被攻破;若认证服务器被攻破或发生故障,就不能及时地为用户提供服务甚至导致用户信息的永久丢失,这在证券或银行等交易系统中是无法接受的.因此迫切需要一种更安全有效的认证方案.本文提出的把动态密码和入侵容忍技术结合起来的方案,可以较好地解决用户密码被攻破以及认证服务器被入侵或破坏所带来的安全问题. 相似文献
996.
简笔画是一种运用简洁洗练的笔法,简略概括地状物造型,简明扼要地表情达意的绘画形式。它广泛地吸取了多种绘画形式的表现手法,具有速写的简洁性,图案的概括性、漫画的夸张性、卡通的趣味性等特点。美国美术教育家罗恩菲德认为:儿童绘画是儿童心智成长的一种反映。北京师范大学教授杨景芝在《培养儿童视觉造型的反映与创造能力》一书中指出:“用绘画启蒙儿童的智力发展,是十分有效的教育手段,每个孩子都应该在早期及时接受绘画教育”。 相似文献
997.
基于PKI的安全电子政务层次架构模型研究 总被引:1,自引:0,他引:1
公开密钥基础设施(Public Key Infrastructure,PKI),是一种遵循既定标准的密钥管理平台,也是一个提供强大开放的数据加密和支持加密服务的典型方法。它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施,PKI技术是信息安全技术的核心,也是电子政务系统的关键基础技术。 相似文献
998.
介绍了移动机器人几种常见的导航方式,并对各种方式进行了详细的分析和比较.针对视觉导航的关键技术进行了比较深入的探讨,展望了移动机器人视觉导航技术的发展趋势. 相似文献
999.
针对具有前向安全性和可公开验证的签密方案进行研究,基于Liber 和Quisquater的签密方案,给出了一个新的签密方案,并对所提出方案的安全性和效率进行了分析.结果表明:文章给出的签密方案实现了同时提供前向安全性和可公开验证性;而基于身份公钥密码和双线性对技术,使该方案又具有密钥长度短和密钥管理简单的特点,使其具有与LQ签密方案相当的效率.这种高效性和高安全性签密方案的提出,不仅对相关公开问题的解决具有一定理论意义,同时文中签密方案能更好的满足电子商务等实际应用的高安全需求,因此也具有一定应用价值. 相似文献
1000.
全景视觉的大图像中,单DSP难以在规定的时间内完成对图像的处理要求,尤其在连续视频图像上的处理存在延迟.基于此设计了3种方法:图像均分4份;图像按内外环分割;奇偶场分割;并用于多DSP进行处理分割后的图像,再进行合并,以达到实时性的要求.图像均分4份处理速度要优于其他2种,但这种方法运用DSP的数量也要多于其他2种,另外该方法在相对分辨率较低的情况时,竖直方向会存在毛刺问题.按内外环分割,并行处理的时间要按其中像素点较多,处理时间较长的环来计算,而且拼接处接缝处的细化也要延长处理时间,需要注意r的选取.而按奇偶场分割,是将图像的像素点均分,有效解决了毛刺和缝隙问题.仿真采用C++语言在VC++环境下进行. 相似文献