全文获取类型
收费全文 | 1696篇 |
免费 | 47篇 |
国内免费 | 104篇 |
专业分类
系统科学 | 67篇 |
丛书文集 | 76篇 |
教育与普及 | 26篇 |
理论与方法论 | 15篇 |
现状及发展 | 9篇 |
综合类 | 1654篇 |
出版年
2024年 | 10篇 |
2023年 | 30篇 |
2022年 | 33篇 |
2021年 | 43篇 |
2020年 | 35篇 |
2019年 | 28篇 |
2018年 | 27篇 |
2017年 | 30篇 |
2016年 | 34篇 |
2015年 | 49篇 |
2014年 | 98篇 |
2013年 | 82篇 |
2012年 | 104篇 |
2011年 | 113篇 |
2010年 | 112篇 |
2009年 | 128篇 |
2008年 | 123篇 |
2007年 | 112篇 |
2006年 | 98篇 |
2005年 | 78篇 |
2004年 | 84篇 |
2003年 | 71篇 |
2002年 | 61篇 |
2001年 | 54篇 |
2000年 | 32篇 |
1999年 | 33篇 |
1998年 | 18篇 |
1997年 | 20篇 |
1996年 | 21篇 |
1995年 | 14篇 |
1994年 | 12篇 |
1993年 | 7篇 |
1992年 | 9篇 |
1991年 | 10篇 |
1990年 | 11篇 |
1989年 | 12篇 |
1988年 | 9篇 |
1987年 | 2篇 |
排序方式: 共有1847条查询结果,搜索用时 15 毫秒
91.
异构双腿机器人步态规划与控制实现 总被引:1,自引:0,他引:1
为了给智能仿生腿的开发提供一个理想的研究平台,提出了异构双腿行走机器人(BRHL)这一全新的类人机器人模式.首先阐述了BRHL的概念及研究意义,然后基于分割建模思想给出了BRHL的协调动力学模型.提出了修正的Sigmoid磁流变阻尼器建模方法并进行了实验建模.详细阐述了基于步态跟随的BRHL步态规划方法并进行了仿真.最后给出了BRHL的控制系统设计,利用Pro/E,ADAMS及MATLAB/Simulink对BRHL进行了虚拟样机联合控制仿真.仿真结果表明,基于MR阻尼器控制的仿生腿能够很好地实现对人工腿的步态跟随. 相似文献
92.
李晓莹 《科技情报开发与经济》2007,17(27):29-31
介绍了跨数据库期刊文献计量分析系统需要获取的文献基本数据和主要技术,对跨数据库期刊文献计量分析系统的模型及功能进行了阐述。 相似文献
93.
鉴于缓存管理在分布式系统中可以减少网络流量,提高系统响应速度,尤其在网格计算环境中可以克服网络连接的带宽瓶颈,提出了一个用于优化网格信息查询的缓存管理模型.网格搜索引擎进行信息检索时,依据用户的查询需求,从网格异地异构数据库中查询并自动抽取信息,进行查询集成并存储在高速缓存中;根据缓存调度算法合理地组织中间结果;按照打分函数的控制,在生成的评分表下进行Top-K排序,合并生成最终结果;在保证网格查询准确性的同时,提高网格异构数据源查询速度.实验表明此方法是有效的. 相似文献
94.
基于椭圆曲线提出一个带可信中心的(t,n)门限共享解签密方案。该方案综合了对称加密、Shamir门限方案和Junn方案的优点,除了计算量与通信量少外,还具有保密性、认证性、不可伪造性、不可否认性、抵抗接收组成员欺骗等特点,满足群体通信的要求,对存储容量和计算能力有限的硬件开发而言,该方案具有很大的实用价值和应用前景。在该方案中如果收发双方出现争论时,可信中心在没有发送方私钥的情况下,直接能够验证发送方的签密。最后分析了该方案的安全性。 相似文献
95.
针对异构无线网络中的域间垂直切换,提出一种基于可信第三方的切换认证和密钥协商协议,协议分别考虑了向上切换和向下切换两种切换场景.文中还改进了一种三方密钥分配协议,用于实现域间垂直切换认证过程中的临时密钥分配.分析比较表明,该方案在安全和性能上具有较好的折中性. 相似文献
96.
在密肋复合墙板试验研究的基础上,分析了密肋复合墙板在不同受力状态下的受力特点,提出了相应的力学计算模型,并采用刚度等效原则将密肋复合墙板等效为均匀的硅酸盐板,建立了密肋复合墙板弹性刚度的实用计算公式,计算结果与实测结果符合较好. 相似文献
97.
为了提高数据库的安全,防止越过权限控制的信息泄露,利用数据项这一最小粒度作为加密单元,以增强数据库安全。分析了目前数据库中加密数据的方案。提出一种基于平均差值排序的密态数据库检索方法,以隐藏明文序列防止动态追踪。对字段级加密,通过引入干扰因子来隐藏信息的泄露。对可能出现的有限值域信息泄露进行了研究。对文献[5]提出的防泄露算法进行了分析。实验结果表明:改进的方法在增强数据安全的同时,也具有较短的响应时间。 相似文献
98.
SiO2微球非密堆积FCC结构光子晶体的制备与表征 总被引:1,自引:0,他引:1
利用改进的垂直沉积法、 高温烧结技术和HF酸刻蚀技术, 制备了SiO2微球密堆积结构和非密堆积结构的光子晶体; 利用扫描电子显微镜(SEM), 观察并比较了二者的结构特点. 通过反射光谱测量和光子带隙计算的比较, 表明非密堆积的SiO2微球光子晶体结构比密堆积的SiO2微球光子晶体结构在L和X方向更易于开通光子带隙. 相似文献
99.
张键红 《东南大学学报(自然科学版)》2007,37(A01):29-33
通过对一种基于身份的签密方案和一种多接收者的签密方案进行分析,展示出这2种方案是不安全的,尽管这2种方案在文献中被证明在随机预言模型下是安全的,但是它们存在着伪造攻击,在基于身份的签密方案中,一个不诚实的接收者可以伪造任意消息m的签密文,并且一个敌手在挑战阶段可以区分一个挑战密文;在多接收者签密方案中,任意一个接收者能够代表其他接收者伪造一个消息m的签密文,为了克服这2种方案的缺陷,分别通过对s进行约束和改变原方案的哈希值的输入来阻止上面的攻击。 相似文献
100.
企业多源异构数据库数据访问技术的研究 总被引:4,自引:0,他引:4
姚兰 《黑龙江大学自然科学学报》2002,19(1):61-63
阐述针对企业中不同数据库的产品,在c/s体系结构下,给出了不同数据库之间的连接方法;并对它们进行动态的访问,以实现异构数据库之间数据处理及共享. 相似文献