全文获取类型
收费全文 | 10622篇 |
免费 | 291篇 |
国内免费 | 567篇 |
专业分类
系统科学 | 2177篇 |
丛书文集 | 317篇 |
教育与普及 | 82篇 |
理论与方法论 | 44篇 |
现状及发展 | 69篇 |
综合类 | 8791篇 |
出版年
2024年 | 47篇 |
2023年 | 159篇 |
2022年 | 186篇 |
2021年 | 208篇 |
2020年 | 196篇 |
2019年 | 163篇 |
2018年 | 99篇 |
2017年 | 147篇 |
2016年 | 143篇 |
2015年 | 274篇 |
2014年 | 450篇 |
2013年 | 496篇 |
2012年 | 625篇 |
2011年 | 718篇 |
2010年 | 712篇 |
2009年 | 861篇 |
2008年 | 994篇 |
2007年 | 893篇 |
2006年 | 773篇 |
2005年 | 662篇 |
2004年 | 506篇 |
2003年 | 438篇 |
2002年 | 378篇 |
2001年 | 345篇 |
2000年 | 214篇 |
1999年 | 212篇 |
1998年 | 148篇 |
1997年 | 89篇 |
1996年 | 86篇 |
1995年 | 55篇 |
1994年 | 51篇 |
1993年 | 29篇 |
1992年 | 28篇 |
1991年 | 21篇 |
1990年 | 23篇 |
1989年 | 21篇 |
1988年 | 11篇 |
1987年 | 6篇 |
1986年 | 7篇 |
1981年 | 2篇 |
1980年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
291.
通过建立球杆系统机械模型、角度模型和电机模型,得到球杆系统的数学模型,设计根轨迹控制器,通过在线整定控制器参数,提高球杆系统的控制性能.仿真实验结果证明根轨迹控制效果良好,适应能力较强,具有算法简单、参数整定容易等优点. 相似文献
292.
音频检索是基于内容的多媒体检索技术中的一个重要的组成部分.本文首先简单介绍了基于内容的音频检索的概念,然后对其特征提取部分做了详细介绍,并通过一个简单的测试系统进行实现. 相似文献
293.
本文在分析经济管理类本科专业PBL教学法应用特征的基础上,阐述了PBL教学法应用对老师提出的要求,并提出提升教师专业能力和增强导学技巧的方法. 相似文献
294.
295.
296.
面向多轴铣削加工的铣削力预测,提出了基于瞬时铣削力的球头铣刀铣削力系数辨识方法.首先建立了铣削过程中刀具的瞬时坐标系来准确描述多轴加工中刀具的位置和位姿,在此基础上建立了球头铣刀任意位置和位姿的通用铣削力模型,即建立了铣刀刀刃微元的切削弧长,刀刃微元的切削宽度和瞬时未变形切削厚度的数学模型.然后根据铣削力模型推导了基于瞬时铣削力的铣削力系数辨识模型.最后通过铣削力系数辨识实验和铣削力仿真计算,验证了方法的正确性和可靠性. 相似文献
297.
《华东师范大学学报(自然科学版)》2016,(2)
基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方式来报告距离.本文利用数论,通过技巧性地摆放虚拟探针,伪装地理位置,提出了一种不受地理位置限制、高精度、易于实现的定位目标算法.作为概念验证,本文使用微信进行实验最终验证了该攻击算法在实际部署中的有效性.本文的研究旨在呼吁LBSN服务提供商改进位置隐私保护技术,唤醒公众充分认识LBSN软件所带来的潜在隐私泄露. 相似文献
298.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献
299.
针对钢铁企业的轨梁万能生产线在生产中存在的新产品调试生产周期过长、生产瓶颈不易诊断、设备利用率低等问题,分析了钢铁企业轨梁万能生产线不同于传统离散制造以及流程制造过程的特点,在此基础上建立了半连续半离散的轨梁万能生产线的Petri网模型和各设备的仿真组件模型,开发了轨梁万能生产线的仿真系统,并用一个实际的工程应用案例,验证了该仿真模型及其系统的可操作性以及有效性,达到了提高生产现场轨梁万能生产线的生产效率和产能的目的. 相似文献
300.
考虑混合动力汽车制动安全性和燃油经济性,提出了一种基于电池SOC值和制动强度的再生制动力控制策略.提出了通过调节CVT的速比及控制电机工作在高效区来提高电机发电效率的再生制动控制方法.进行了整车再生制动系统建模和典型城市驱动循环工况下的仿真,结果表明,提出的CVT速比控制策略能使以CVT为变速器的混合动力汽车比以MT为变速器的混合动力汽车在ECE EUDC驱动循环工况下的再生制动能量回收率提高2.86%. 相似文献