全文获取类型
收费全文 | 4729895篇 |
免费 | 323419篇 |
国内免费 | 230543篇 |
学科分类
工业技术 | 5283857篇 |
出版年
2024年 | 39592篇 |
2023年 | 143915篇 |
2022年 | 118753篇 |
2021年 | 125284篇 |
2020年 | 137348篇 |
2019年 | 183502篇 |
2018年 | 180773篇 |
2017年 | 85981篇 |
2016年 | 108069篇 |
2015年 | 142293篇 |
2014年 | 271990篇 |
2013年 | 235872篇 |
2012年 | 297840篇 |
2011年 | 317832篇 |
2010年 | 283885篇 |
2009年 | 281889篇 |
2008年 | 285951篇 |
2007年 | 267424篇 |
2006年 | 247617篇 |
2005年 | 221391篇 |
2004年 | 200585篇 |
2003年 | 176003篇 |
2002年 | 153448篇 |
2001年 | 138414篇 |
2000年 | 103863篇 |
1999年 | 63651篇 |
1998年 | 40376篇 |
1997年 | 34107篇 |
1996年 | 33617篇 |
1995年 | 31481篇 |
1994年 | 29593篇 |
1993年 | 20676篇 |
1992年 | 22004篇 |
1991年 | 20838篇 |
1990年 | 20045篇 |
1989年 | 30100篇 |
1988年 | 25786篇 |
1987年 | 23813篇 |
1986年 | 20962篇 |
1985年 | 20584篇 |
1984年 | 18584篇 |
1983年 | 16260篇 |
1982年 | 14666篇 |
1981年 | 12467篇 |
1980年 | 9327篇 |
1979年 | 5810篇 |
1978年 | 2950篇 |
1977年 | 1244篇 |
1965年 | 1512篇 |
1964年 | 1341篇 |
排序方式: 共有10000条查询结果,搜索用时 274 毫秒
991.
992.
993.
在免提通话系统和移动通信设备中,扬声器常常工作在较高的音量下,容易发生过载现象,从而产生明显的非线性声学回声,这在小微型扬声器中更加常见。常用的线性AEC(Acoustic Echo Cancellation)算法无法消除此类非线性回声,因此通话质量受到严重影响。非线性回声主要表现为额外的高频谐波分量,这些分量使得全带系统不再满足线性关系,而通常的AEC算法都是基于最小化全带误差推导而来,因此性能很容易受到非线性失真的影响。本文提出了一种基于多相滤波器组的子带AEC算法,把全带误差变成了各个子带的误差,因而把谐波失真成分变成了某些子带内的加性噪声,这使得谐波失真较小的那些子带依然能够正常收敛。通过仿真和实测实验,当出现非线性失真时,新方法的ERLE(Echo Return Loss Enhancement)明显高于经典的全带时域和频域方法,对于非线性失真明显的语音信号,ERLE提升约10 dB。 相似文献
994.
铁路在交通运输行业有着举足轻重的地位,一旦列车发生故障将会导致严重的生命财产损失。由于列车发生故障的概率相对较低,因此难以捕获列车的故障样本。针对上述问题,提出了一种无监督学习的列车故障识别方法,通过检测列车音频信号来识别列车故障。该方法基于深度信念网络(DBN),利用小波包分解提取检测信号的特征向量并将其作为DBN的输入,待网络充分训练后,由训练好的DBN识别当前列车的运行状况。现场监测实验结果表明,该方法能够在无监督的条件下有效识别列车故障,保障了列车的运行安全。 相似文献
995.
利用计算机实现自动、准确的秀丽隐杆线虫(C.elegans)的各项形态学参数分析,至关重要的是从显微图像上分割出线虫体态,但由于显微镜下的图像噪声较多,线虫边缘像素与周围环境相似,而且线虫的体态具有鞭毛和其他附着物需要分离,多方面因素导致设计一个鲁棒性的C.elegans分割算法仍然面临着挑战。针对这些问题,提出了一种基于深度学习的线虫分割方法,通过训练掩模区域卷积神经网络(Mask R-CNN)学习线虫形态特征实现自动分割。首先,通过改进多级特征池化将高级语义特征与低级边缘特征融合,结合大幅度软最大损失(LMSL)损失算法改进损失计算;然后,改进非极大值抑制;最后,引入全连接融合分支等方法对分割结果进行进一步优化。实验结果表明,相比原始的Mask R-CNN,该方法平均精确率(AP)提升了4.3个百分点,平均交并比(mIOU)提升了4个百分点。表明所提出的深度学习分割方法能够有效提高分割准确率,在显微图像中更加精确地分割出线虫体。 相似文献
997.
999.
结合结构支撑理论,探究节点网络结构支持力的一些性质,提出了社交网络结构中的全网支持力和被支持力的总量一致性,并进一步提出计算节点支持力的方法。谣言作为特殊信息,在支持力不同节点之间的传播特性有所不同,借鉴随机游走模型中的PageRank计算方法,对不同节点支持力的谣言传播以及传播后的辟谣状况进行了仿真模拟,结果表明支持力不同的节点对于谣言传播和辟谣影响明显。 相似文献
1000.
随着信息时代的迅速发展,云计算数据访问安全已经成为了用户最关心的问题。身份认证技术是确保参与者在开放的网络环境中实现安全通信的一种重要手段,如何利用身份认证技术为云环境安全保驾护航,成为学者研究的热点。文中通过公钥基础设施(Public Key Infrastructure,PKI)颁发CA证书以在不同云服务间建立信任,将多个采用身份密码体制(Identity-Based Encryption,IBE)的云联合起来;采用分层身份加密体系,引入共享密钥技术,通过选取成环结构,提出一种PKI-IBE混合认证模型方案,并对方案的安全性进行分析,从理论上证明了云环境下PKI-IBE(Public Key Infrastructure-Identity-Based Encryption)同层成环模型提供服务的可行性。同时文中设计了一种基于该模型的签密技术,通过公私密钥对实现云内认证以及跨云认证。安全性理论证明与性能分析表明,该方案在计算量稍增加的前提下,保证了足够的安全性,更加满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问的安全问题。 相似文献