全文获取类型
收费全文 | 44525篇 |
免费 | 4786篇 |
国内免费 | 3813篇 |
专业分类
电工技术 | 3439篇 |
技术理论 | 3篇 |
综合类 | 7133篇 |
化学工业 | 2465篇 |
金属工艺 | 881篇 |
机械仪表 | 2771篇 |
建筑科学 | 3916篇 |
矿业工程 | 1136篇 |
能源动力 | 1152篇 |
轻工业 | 2681篇 |
水利工程 | 1726篇 |
石油天然气 | 954篇 |
武器工业 | 496篇 |
无线电 | 5228篇 |
一般工业技术 | 3896篇 |
冶金工业 | 1591篇 |
原子能技术 | 499篇 |
自动化技术 | 13157篇 |
出版年
2024年 | 140篇 |
2023年 | 530篇 |
2022年 | 950篇 |
2021年 | 1104篇 |
2020年 | 1162篇 |
2019年 | 1046篇 |
2018年 | 1048篇 |
2017年 | 1273篇 |
2016年 | 1472篇 |
2015年 | 1553篇 |
2014年 | 2354篇 |
2013年 | 2661篇 |
2012年 | 3063篇 |
2011年 | 3416篇 |
2010年 | 2701篇 |
2009年 | 2893篇 |
2008年 | 2964篇 |
2007年 | 3426篇 |
2006年 | 3035篇 |
2005年 | 2663篇 |
2004年 | 2255篇 |
2003年 | 1885篇 |
2002年 | 1562篇 |
2001年 | 1314篇 |
2000年 | 1107篇 |
1999年 | 930篇 |
1998年 | 740篇 |
1997年 | 635篇 |
1996年 | 579篇 |
1995年 | 509篇 |
1994年 | 436篇 |
1993年 | 307篇 |
1992年 | 284篇 |
1991年 | 229篇 |
1990年 | 217篇 |
1989年 | 184篇 |
1988年 | 122篇 |
1987年 | 71篇 |
1986年 | 42篇 |
1985年 | 48篇 |
1984年 | 33篇 |
1983年 | 40篇 |
1982年 | 31篇 |
1981年 | 14篇 |
1980年 | 18篇 |
1979年 | 13篇 |
1978年 | 10篇 |
1977年 | 6篇 |
1976年 | 10篇 |
1973年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 125 毫秒
991.
992.
基于Gabor 小波SDF 匹配滤波器的人脸识别 总被引:2,自引:0,他引:2
提出一种基于Gabor 小波特征的综合判别函数(SDF)匹配滤波器人脸识别方法.该方法选用具有代
表性的人脸训练库,在Gabor 特征空间上生成相应的SDF 匹配滤波器;每幅测试图像在这些非正交向量的投影可
以生成一组相关特征向量,用两个相关特征向量的距离来衡量不同人脸图像之间的相似度.Gabor 变换、SDF 匹配
滤波器和类别特征分析法的采用,使得该方法对光照变化、表情变化等因素具有良好的鲁棒性,并具有良好的推广
性.基于FERET 人脸测试库的对比实验结果验证了该方法的有效性. 相似文献
993.
3-gated:WLAN中基于负载自适应的动态调度机制 总被引:1,自引:0,他引:1
本文针对实时业务在网络负载增加情况下的特点,改进了文[3]的结果,提出了一种新的无线网络MAC层动态调度机制:3-gated调度算法.该机制实现简单,并且可以在不改变现有协议构架甚至不增加开销的基础上较好解决实时业务在网络负载加大环境下用户时延QoS不能得到满足的问题.运用嵌入式马尔可夫链理论和多维概率母函数的方法对该算法进行建模,得到了改进后网络队列缓存的平均排队队长和信息分组平均时延理论解析式.通过仿真验证了理论分析的有效性,表明3-gated算法性能十分接近对称业务最优算法--完全服务调度算法,并避免了后者公平性差的弊端. 相似文献
994.
为研究秸秆覆盖在宁南山区对春玉米生长及其土壤水分的影响,在宁夏彭阳县对三种不同秸秆覆盖处理方式进行了试验研究。对比分析了不同覆盖措施下春玉米的生长状况、产量及水分利用效率变化的关系。结果表明:采用秸秆覆盖方式可使春玉米的株高、穗位高、穗长、生物产量及经济产量等指标得到显著提高,土壤的蓄水保墒性能增强,水分利用效率提高,增产增效明显;与传统方式相比,整秸秆覆盖可使春玉米的产量及水分利用效率分别提高3.5%及16.5%。 相似文献
995.
泛函网络是近年提出的一种对神经网络的有效推广.与神经网络不同,它处理的是一般的泛函模型,它在各个神经元之间的连接没有权值,并且神经元函数不固定的,往往是一给定的基函数的组合,泛函网络学习的目的就是求出神经元函数的精确表达式或近似表达式. 迄今关于泛函网络神经元基函数的存在性和选取方法缺乏理论依据.文中基于Banach空间中偏序理论,分析了泛函网络神经元基函数的存在性,给出了泛函网络神经元基函数选取方法,对于完善泛函网络的基础理论具有参考价值. 相似文献
996.
基于遥感和GIS的西安市土地利用时空变化研究 总被引:3,自引:2,他引:1
利用2000和2007年两期TM遥感影像,通过最大似然法、地理信息系统空间分析方法以及数理统计方法,借助Erdas Imagine 9.0、ArcGIS 9.2和Matlab软件平台,计算出西安市土地利用类型的动态转移矩阵;构建了土地利用程度变化指数、土地利用变化类型的多度和重要度指数等区域土地利用变化的指数模型,定量分析西安市土地利用时空变化。揭示了西安市土地利用差异以及土地利用空间变化的主要类型、分布特征和区域方向,阐明了西安市土地利用变化的区域特点,为土地可持续利用提供有效的决策支持。 相似文献
997.
构造了一个变分问题来实现图像的纹理结构分解.其中结构成分用分段光滑的函数(即Mumford-Shah模型)刻画,纹理部分用振荡函数(G空间)来描述.由于Mumford-Shah模型将结构成分显式地描述为分段光滑函数,在非结构边缘点处的梯度采用L2范数约束,故相对于全变差(Total variation,TV,梯度的L1范数)的分解方式,很好地克服TV带来的阶梯效应;G空间本身定义的纹理函数的振荡特性保证了分解的结构成分中含有更少的纹理信息.实验表明,无论相对于经典的TV-L2分解还是TV-G分解,本文方法均体现出了很好的分解性能. 相似文献
998.
999.
1000.
YE Wei xiong 《电脑编程技巧与维护》2008,(15)
对于最初给定的随机种子,随机函数会生成一个相应的数列。数据库数据随机加密,是一种利用随机函数的随机数序列与数据库数据进行异或等运算,实现数据库数据加密的方法。本文对数据库数据随机加密算法进行了研究和探讨,给出了在VFP中实现数据库数据随机加密、解密的程序代码。 相似文献