全文获取类型
收费全文 | 41388篇 |
免费 | 5173篇 |
国内免费 | 2849篇 |
专业分类
电工技术 | 4445篇 |
技术理论 | 1篇 |
综合类 | 3377篇 |
化学工业 | 5329篇 |
金属工艺 | 2834篇 |
机械仪表 | 2944篇 |
建筑科学 | 3287篇 |
矿业工程 | 1814篇 |
能源动力 | 1136篇 |
轻工业 | 3318篇 |
水利工程 | 1110篇 |
石油天然气 | 1651篇 |
武器工业 | 634篇 |
无线电 | 4742篇 |
一般工业技术 | 4215篇 |
冶金工业 | 1730篇 |
原子能技术 | 626篇 |
自动化技术 | 6217篇 |
出版年
2024年 | 295篇 |
2023年 | 848篇 |
2022年 | 1854篇 |
2021年 | 2611篇 |
2020年 | 1850篇 |
2019年 | 1320篇 |
2018年 | 1509篇 |
2017年 | 1539篇 |
2016年 | 1466篇 |
2015年 | 2217篇 |
2014年 | 2515篇 |
2013年 | 3027篇 |
2012年 | 3395篇 |
2011年 | 3487篇 |
2010年 | 3152篇 |
2009年 | 2951篇 |
2008年 | 2793篇 |
2007年 | 2631篇 |
2006年 | 2264篇 |
2005年 | 1832篇 |
2004年 | 1246篇 |
2003年 | 944篇 |
2002年 | 884篇 |
2001年 | 742篇 |
2000年 | 593篇 |
1999年 | 332篇 |
1998年 | 199篇 |
1997年 | 165篇 |
1996年 | 132篇 |
1995年 | 124篇 |
1994年 | 71篇 |
1993年 | 66篇 |
1992年 | 64篇 |
1991年 | 28篇 |
1990年 | 27篇 |
1989年 | 48篇 |
1988年 | 23篇 |
1987年 | 18篇 |
1986年 | 26篇 |
1985年 | 18篇 |
1984年 | 11篇 |
1983年 | 7篇 |
1982年 | 7篇 |
1981年 | 12篇 |
1980年 | 13篇 |
1979年 | 9篇 |
1978年 | 6篇 |
1977年 | 4篇 |
1959年 | 12篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
NASA系列算法(Chang,NASA96和Foster算法)是被动微波遥感反演雪深、雪水当量的简单、实用的经验算法,并经过了很多学者大范围的算法验证和改进。为了进一步评价NASA系列算法在东北地区的时空适用性,于长春净月潭区域选定了一个以农田和森林为主的10km×10km被动微波遥感混合像元,在时间上连续观测整个干雪期(2014年12月至次年2月)的积雪参数和气象数据,结合FY3B卫星搭载的微波成像仪(MWRI)亮温数据,对NASA系列算法精度进行了评价分析。结果表明:对于雪深的反演,Chang算法和NASA 96算法前期反演效果较好,后期随着时间的推进高估雪深的趋势愈加明显。由于考虑了森林覆盖率的影响,NASA 96算法的反演精度更高。两种算法最大高估值分别是24.46和14.62cm,这是因为期间雪性质不断变化,尤其是雪粒径不断增大的缘故。Foster算法也严重高估了雪水当量,可能是由于积雪类型的分类系统未必适合于东北地区的积雪特征。本文的积雪连续观测数据为认识东北地区的积雪特性奠定了基础,对算法的时间序列验证与分析为雪参数反演算法的进一步改进提供了可靠依据。 相似文献
122.
利用电视制导导弹视频图像确定导弹落点,从而开展精确目标毁伤评估研究,是目前全新的一种评估手段。图像特征匹配是利用视频图像确定导弹落点的关键步骤。针对导弹视频图像的特点及其作战应用,在特征匹配阶段,依据准确性和实时性两个原则,对快速鲁棒性特征算法做了两方面的改进:一是限制特征点提取区域,定义了图像区域限制算子;二是限制特征点数量,利用算法阈值和随机抽样一致性算法对特征点进行限制。实验结果表明,提出的算法对典型视频片段进行处理,较原算法在匹配时间上平均减少12.6%,匹配准确率平均提升13.4%,较尺度不变特征变换算法匹配时间平均提升了74.9%,同时,有效消除伪匹配点。通过对三段视频进行测试仿真,改进算法在整体上较原算法的匹配时间加快14.9%,且通用性较强,适用于视频图像的特征点匹配。 相似文献
123.
124.
Bo Ren Longbiao Wang Liang Lu Yuma Ueda Atsuhiko Kai 《Multimedia Tools and Applications》2016,75(9):5093-5108
The performance of speech recognition in distant-talking environments is severely degraded by the reverberation that can occur in enclosed spaces (e.g., meeting rooms). To mitigate this degradation, dereverberation techniques such as network structure-based denoising autoencoders and multi-step linear prediction are used to improve the recognition accuracy of reverberant speech. Regardless of the reverberant conditions, a novel discriminative bottleneck feature extraction approach has been demonstrated to be effective for speech recognition under a range of conditions. As bottleneck feature extraction is not primarily designed for dereverberation, we are interested in whether it can compensate for other carefully designed dereverberation approaches. In this paper, we propose three schemes covering both front-end processing (cascaded combination and parallel combination) and back-end processing (system combination). Each of these schemes integrates bottleneck feature extraction with dereverberation. The effectiveness of these schemes is evaluated via a series of experiments using the REVERB challenge dataset. 相似文献
125.
Johanna Nellen Kai Driessen Martin Neuhäußer Erika Ábrahám Benedikt Wolters 《Information Systems Frontiers》2016,18(5):927-952
In this paper we address the safety analysis of chemical plants controlled by programmable logic controllers (PLCs). We consider a specification of the control program of the PLCs, extended with the specification of the dynamic plant behavior. The resulting hybrid models can be transformed to hybrid automata, for which advanced techniques for reachability analysis exist. However, the hybrid automata models are often too large to be analyzed. We propose two counterexample-guided abstraction refinement (CEGAR) approaches to keep the size of the hybrid models moderate. 相似文献
126.
Da-Jung Cho Yo-Sub Han Shin-Dong Kang Hwee Kim Sang-Ki Ko Kai Salomaa 《Natural computing》2016,15(1):31-39
We consider a pseudo-inversion operation inspired by biological events, such as DNA sequence transformations, where only parts of a string are reversed. We define the pseudo-inversion of a string \(w = uxv\) to be the set of all strings \(v^Rxu^R\), where \(uv \ne \lambda \) and consider the operation from a formal language theoretic viewpoint. We show that regular languages are closed under the pseudo-inversion operation whereas context-free languages are not. Furthermore, we study the iterated pseudo-inversion operation and show that the iterated pseudo-inversion of a context-free language is recognized by a nondeterministic reversal-bounded multicounter machine. Finally, we introduce the notion of pseudo-inversion-freeness and examine closure properties and decidability problems for regular and context-free languages. We demonstrate that pseudo-inversion-freeness is decidable in polynomial time for regular languages and undecidable for context-free languages. 相似文献
127.
Yongsheng Tang Shixin Zhu Xiaoshan Kai Jian Ding 《Quantum Information Processing》2016,15(11):4489-4500
Let \(R=\mathbb {F}_{2^{m}}+u\mathbb {F}_{2^{m}}+\cdots +u^{k}\mathbb {F}_{2^{m}}\), where \(\mathbb {F}_{2^{m}}\) is the finite field with \(2^{m}\) elements, m is a positive integer, and u is an indeterminate with \(u^{k+1}=0.\) In this paper, we propose the constructions of two new families of quantum codes obtained from dual-containing cyclic codes of odd length over R. A new Gray map over R is defined, and a sufficient and necessary condition for the existence of dual-containing cyclic codes over R is given. A new family of \(2^{m}\)-ary quantum codes is obtained via the Gray map and the Calderbank–Shor–Steane construction from dual-containing cyclic codes over R. In particular, a new family of binary quantum codes is obtained via the Gray map, the trace map and the Calderbank–Shor–Steane construction from dual-containing cyclic codes over R. 相似文献
128.
Mount Emily Gaultney Daniel Vrijsen Geert Adams Michael Baek So-Young Hudek Kai Isabella Louis Crain Stephen van Rynbach Andre Maunz Peter Kim Jungsang 《Quantum Information Processing》2016,15(12):5281-5298
Quantum Information Processing - Many of the challenges of scaling quantum computer hardware lie at the interface between the qubits and the classical control signals used to manipulate them.... 相似文献
129.
由于人体运动的复杂性,现有基于低质量深度图像的三维立体姿态跟踪和识别
方法的准确性较低、鲁棒性较差。针对低质量深度图像的人体运动姿态和识别问题,本文设
计了一种基于三步搜索算法的人体运动姿态的跟踪和识别方法。该方法首先对获取的深度信
息进行分析,从而判定人体轮廓;然后通过基于深度图像的骨骼跟踪方法跟踪特定骨骼点,
并采用三步搜索算法进行运动估计,跟踪获取人体运动轨迹;最后利用获取的骨骼点坐标实
现人体运动姿态的识别。实验结果表明,该算法克服光照影响的鲁棒性较强,且能有效地提
高人体运动姿态跟踪与识别的准确性。 相似文献
130.
针对多用户多输入单输出(Multiple input single output, MISO)系统的用户选择与信道估计问题,引入基于用户分布式自选择的信道接入策略,设计一种新的结合该策略的时分双分复用(Time division duplex, TDD)模式数据传输帧结构。利用用户活跃模式自然稀疏性和信道冲激响应时延域稀疏性,将基站接收上行随机导频序列建模为块稀疏线性模型。基于凸松弛的l2/l1模型提出一种快速的块稀疏重构算法求解问题模型。算法首先对目标函数进行变量分裂,然后利用交替方向法对各变量进行交替更新,直至满足收敛条件。交替更新中,对于无法获得闭式解的信号变量项,采取块坐标下降法求解。计算机仿真表明,与块正交匹配追踪和块压缩采样匹配追踪比较,新算法能够在保持高重构精度的前提下获得更快的计算速度。 相似文献