首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1696篇
  免费   47篇
  国内免费   104篇
系统科学   67篇
丛书文集   76篇
教育与普及   26篇
理论与方法论   15篇
现状及发展   9篇
综合类   1654篇
  2024年   10篇
  2023年   30篇
  2022年   33篇
  2021年   43篇
  2020年   35篇
  2019年   28篇
  2018年   27篇
  2017年   30篇
  2016年   34篇
  2015年   49篇
  2014年   98篇
  2013年   82篇
  2012年   104篇
  2011年   113篇
  2010年   112篇
  2009年   128篇
  2008年   123篇
  2007年   112篇
  2006年   98篇
  2005年   78篇
  2004年   84篇
  2003年   71篇
  2002年   61篇
  2001年   54篇
  2000年   32篇
  1999年   33篇
  1998年   18篇
  1997年   20篇
  1996年   21篇
  1995年   14篇
  1994年   12篇
  1993年   7篇
  1992年   9篇
  1991年   10篇
  1990年   11篇
  1989年   12篇
  1988年   9篇
  1987年   2篇
排序方式: 共有1847条查询结果,搜索用时 15 毫秒
91.
异构双腿机器人步态规划与控制实现   总被引:1,自引:0,他引:1  
为了给智能仿生腿的开发提供一个理想的研究平台,提出了异构双腿行走机器人(BRHL)这一全新的类人机器人模式.首先阐述了BRHL的概念及研究意义,然后基于分割建模思想给出了BRHL的协调动力学模型.提出了修正的Sigmoid磁流变阻尼器建模方法并进行了实验建模.详细阐述了基于步态跟随的BRHL步态规划方法并进行了仿真.最后给出了BRHL的控制系统设计,利用Pro/E,ADAMS及MATLAB/Simulink对BRHL进行了虚拟样机联合控制仿真.仿真结果表明,基于MR阻尼器控制的仿生腿能够很好地实现对人工腿的步态跟随.  相似文献   
92.
介绍了跨数据库期刊文献计量分析系统需要获取的文献基本数据和主要技术,对跨数据库期刊文献计量分析系统的模型及功能进行了阐述。  相似文献   
93.
鉴于缓存管理在分布式系统中可以减少网络流量,提高系统响应速度,尤其在网格计算环境中可以克服网络连接的带宽瓶颈,提出了一个用于优化网格信息查询的缓存管理模型.网格搜索引擎进行信息检索时,依据用户的查询需求,从网格异地异构数据库中查询并自动抽取信息,进行查询集成并存储在高速缓存中;根据缓存调度算法合理地组织中间结果;按照打分函数的控制,在生成的评分表下进行Top-K排序,合并生成最终结果;在保证网格查询准确性的同时,提高网格异构数据源查询速度.实验表明此方法是有效的.  相似文献   
94.
基于椭圆曲线提出一个带可信中心的(t,n)门限共享解签密方案。该方案综合了对称加密、Shamir门限方案和Junn方案的优点,除了计算量与通信量少外,还具有保密性、认证性、不可伪造性、不可否认性、抵抗接收组成员欺骗等特点,满足群体通信的要求,对存储容量和计算能力有限的硬件开发而言,该方案具有很大的实用价值和应用前景。在该方案中如果收发双方出现争论时,可信中心在没有发送方私钥的情况下,直接能够验证发送方的签密。最后分析了该方案的安全性。  相似文献   
95.
针对异构无线网络中的域间垂直切换,提出一种基于可信第三方的切换认证和密钥协商协议,协议分别考虑了向上切换和向下切换两种切换场景.文中还改进了一种三方密钥分配协议,用于实现域间垂直切换认证过程中的临时密钥分配.分析比较表明,该方案在安全和性能上具有较好的折中性.  相似文献   
96.
范安刚 《河南科学》2007,25(3):439-441
在密肋复合墙板试验研究的基础上,分析了密肋复合墙板在不同受力状态下的受力特点,提出了相应的力学计算模型,并采用刚度等效原则将密肋复合墙板等效为均匀的硅酸盐板,建立了密肋复合墙板弹性刚度的实用计算公式,计算结果与实测结果符合较好.  相似文献   
97.
为了提高数据库的安全,防止越过权限控制的信息泄露,利用数据项这一最小粒度作为加密单元,以增强数据库安全。分析了目前数据库中加密数据的方案。提出一种基于平均差值排序的密态数据库检索方法,以隐藏明文序列防止动态追踪。对字段级加密,通过引入干扰因子来隐藏信息的泄露。对可能出现的有限值域信息泄露进行了研究。对文献[5]提出的防泄露算法进行了分析。实验结果表明:改进的方法在增强数据安全的同时,也具有较短的响应时间。  相似文献   
98.
SiO2微球非密堆积FCC结构光子晶体的制备与表征   总被引:1,自引:0,他引:1  
利用改进的垂直沉积法、 高温烧结技术和HF酸刻蚀技术, 制备了SiO2微球密堆积结构和非密堆积结构的光子晶体; 利用扫描电子显微镜(SEM), 观察并比较了二者的结构特点. 通过反射光谱测量和光子带隙计算的比较, 表明非密堆积的SiO2微球光子晶体结构比密堆积的SiO2微球光子晶体结构在L和X方向更易于开通光子带隙.   相似文献   
99.
通过对一种基于身份的签密方案和一种多接收者的签密方案进行分析,展示出这2种方案是不安全的,尽管这2种方案在文献中被证明在随机预言模型下是安全的,但是它们存在着伪造攻击,在基于身份的签密方案中,一个不诚实的接收者可以伪造任意消息m的签密文,并且一个敌手在挑战阶段可以区分一个挑战密文;在多接收者签密方案中,任意一个接收者能够代表其他接收者伪造一个消息m的签密文,为了克服这2种方案的缺陷,分别通过对s进行约束和改变原方案的哈希值的输入来阻止上面的攻击。  相似文献   
100.
企业多源异构数据库数据访问技术的研究   总被引:4,自引:0,他引:4  
阐述针对企业中不同数据库的产品,在c/s体系结构下,给出了不同数据库之间的连接方法;并对它们进行动态的访问,以实现异构数据库之间数据处理及共享.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号