全文获取类型
收费全文 | 1834篇 |
免费 | 447篇 |
国内免费 | 384篇 |
专业分类
航空 | 1191篇 |
航天技术 | 539篇 |
综合类 | 218篇 |
航天 | 717篇 |
出版年
2024年 | 24篇 |
2023年 | 67篇 |
2022年 | 86篇 |
2021年 | 89篇 |
2020年 | 97篇 |
2019年 | 92篇 |
2018年 | 96篇 |
2017年 | 89篇 |
2016年 | 100篇 |
2015年 | 95篇 |
2014年 | 143篇 |
2013年 | 121篇 |
2012年 | 131篇 |
2011年 | 173篇 |
2010年 | 111篇 |
2009年 | 90篇 |
2008年 | 120篇 |
2007年 | 126篇 |
2006年 | 135篇 |
2005年 | 87篇 |
2004年 | 75篇 |
2003年 | 70篇 |
2002年 | 61篇 |
2001年 | 51篇 |
2000年 | 42篇 |
1999年 | 45篇 |
1998年 | 53篇 |
1997年 | 35篇 |
1996年 | 32篇 |
1995年 | 29篇 |
1994年 | 22篇 |
1993年 | 10篇 |
1992年 | 16篇 |
1991年 | 17篇 |
1990年 | 11篇 |
1989年 | 6篇 |
1988年 | 12篇 |
1987年 | 4篇 |
1986年 | 2篇 |
排序方式: 共有2665条查询结果,搜索用时 31 毫秒
901.
基于DSP和FPGA技术的细胞图像采集系统设计 总被引:1,自引:0,他引:1
细胞学研究领域中需要对大量细胞的生长情况进行长期的在线跟踪、记录和分析,针对细胞图像采集和处理中的数据量大、采样频率高、运算复杂等问题,设计了一种新颖的细胞图像采集系统,讨论了DSP(Digital Signal Processor)处理系统和FPGA(Field Programmable Gate Arrays)逻辑控制系统设计中的关键技术问题,以及JPEG图像压缩算法的实现问题.系统主要由视频解码芯片、FPGA以及DSP等组成,具有功能集成、结构简单、编程灵活的特点,能够实现对大量细胞进行长期观测记录的图像采集,以及后期图像数据处理的功能. 相似文献
902.
基于边缘对称性的视频车辆检测算法 总被引:2,自引:1,他引:1
针对现有视频车辆检测算法受光照、阴影等环境因素影响大,漏检和误检率高的问题,提出了一种视频车辆检测算法.有别于传统算法使用运动特征进行车辆检测,该算法使用边缘特征和对性特征定位车辆.算法首先对图像进行灰度化、平滑去噪等预处理,使用Sobel算子垂直方向掩模计算图像感兴趣区域内的边缘梯度,确定候选区域;而后根据车辆图像垂直边缘具有对称性的特点,分析候选区域的对称性强弱,并计算其对称轴位置和车辆宽度.使用边缘强度、对称性和宽度这3个约束条件对候选区域进行验证.道路实验结果表明,该检测算法有效、可靠,具有良好的鲁棒性. 相似文献
903.
本文讨论了连续可变斜率增量调制(CVSD)语音编解码算法的原理及其特点,并在MATLAB中进行了仿真,结果表明,选择合适的量阶初值,量阶能够自动地随输入信号平均斜率的大小而连续变化,解码后的输出能够很好的逼近原始输入语音信号。最后,讨论了连续可变斜率增量调制算法(CVSD)在TMS320C5402实时实现过程中软、硬件的设计。 相似文献
904.
本文首先给出了三角样条函数极其性质,然后在此基础上给出了一种构造三角样条小波的新方法。该方法简单易行,而且构造出的小波具有许多良好的性质,这些对信号处理是非常重要的。最后,将构造出的小波应用于故障信号的检测,与一些常用的小波相比,不但消除了边界效应,而且使故障信号在变换域内能量更集中,从而提高了故障检测的准确性。 相似文献
905.
906.
907.
908.
LFM信号抗干扰能力强,一般的干扰很难对其产生效果.Bernoulli混沌调频信号具有随机性,而且具备产生简单等优点.研究利用Bernoulli混沌调频信号干扰LFM信号的可行性,最后通过仿真证实其具有很好的干扰效果. 相似文献
909.
根据当今火灾探测的现状和实现火灾早期报警的需求,将多传感器数据融合技术应用在火灾报警系统中。在分析了信息融合系统的三级结构及火灾报警信息非结构特性的基础上,以感温、感烟和气体的火灾报警模拟量为输入,利用粗糙集和神经网络对多传感器信号进行融合,设计出一种快速、准确和有效的火灾探测系统,达到了提早报警和降低误报警频次的目的。 相似文献
910.
网络攻击的方法是多种多样的,没有标准的分类模式.入侵检测是网络安全领域的一个重要技术,也是当前网络安全理论研究的一个热点.通过分析已知的攻击方法引起的数据异常情况,可以确定用于检测的敏感数据以建立入侵检测系统. 相似文献