全文获取类型
收费全文 | 10032篇 |
免费 | 241篇 |
国内免费 | 723篇 |
专业分类
系统科学 | 531篇 |
丛书文集 | 587篇 |
教育与普及 | 212篇 |
理论与方法论 | 102篇 |
现状及发展 | 55篇 |
综合类 | 9509篇 |
出版年
2024年 | 37篇 |
2023年 | 156篇 |
2022年 | 191篇 |
2021年 | 178篇 |
2020年 | 147篇 |
2019年 | 124篇 |
2018年 | 94篇 |
2017年 | 132篇 |
2016年 | 134篇 |
2015年 | 233篇 |
2014年 | 479篇 |
2013年 | 438篇 |
2012年 | 462篇 |
2011年 | 580篇 |
2010年 | 578篇 |
2009年 | 635篇 |
2008年 | 683篇 |
2007年 | 681篇 |
2006年 | 539篇 |
2005年 | 485篇 |
2004年 | 401篇 |
2003年 | 418篇 |
2002年 | 390篇 |
2001年 | 358篇 |
2000年 | 307篇 |
1999年 | 268篇 |
1998年 | 256篇 |
1997年 | 221篇 |
1996年 | 236篇 |
1995年 | 212篇 |
1994年 | 160篇 |
1993年 | 139篇 |
1992年 | 149篇 |
1991年 | 138篇 |
1990年 | 101篇 |
1989年 | 101篇 |
1988年 | 72篇 |
1987年 | 48篇 |
1986年 | 8篇 |
1985年 | 13篇 |
1984年 | 3篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1978年 | 1篇 |
1965年 | 2篇 |
1962年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 453 毫秒
291.
《西安交通大学学报》2013,(11)
综合考虑间隙、非线性刚度、摩擦及碰撞阻尼,建立了铰链等效模型,并基于该等效模型建立了含铰可展桁架结构动力学模型。根据铰链的变拓扑结构特点,提出了适用于解决时变非线性动力学问题的附加力方法,对多自由度平面和空间可展桁架进行了动力学仿真,得到了可展桁架的动力学响应。通过设置不同铰链参数和外部激振条件,分析了不同间隙、激振力、摩擦力对含铰可展桁架频率和幅值的影响,结果表明:间隙和激振力增大可导致桁架固有频率降低,响应幅值增大;摩擦力增大可提高桁架的固有频率。多单元桁架伸展臂的动力学试验结果验证了文中建立的含铰可展桁架动力学模型的正确性。 相似文献
292.
平面图3-可着色是指可用3种颜色对该图的顶点进行着色,使得相邻的顶点着不同的颜色.研究了平面图在长度不大于6的圈或长度不大于7的圈之间满足一定条件下是3-可着色的. 相似文献
293.
采用可拓分析方法研究轨道车辆齿轮箱在线路运行时的可靠性评估问题.基于可拓理论的蕴含及可扩分析方法对齿轮箱可靠性物元进行分析,设定其可靠性评估的上位目标和下位目标;建立基于齿轮箱结构部件运行状态的比例故障率模型,应用粒子群优化算法对故障率模型进行参数的极大似然估计;以参数估计结果为基础,构建各部件的可靠性物元,进而实现对齿轮箱可靠性的整体评估.分析实例表明,在齿轮箱的当前运行状态下,大齿轮轴承Ⅰ和小齿轮的可靠性相对较低,是行车中应重点监测的部件. 相似文献
294.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献
295.
如果平面点集X中的任意两点确定的互异距离数为k,则称X为k距离集。用d(x,y)表示平面上互异两点x,y之间的距离,记X中的最大距离为直径D=D(X)。直径图DG(XD)是由X中所有直径构成的图,XD表示其顶点集。讨论了当X是一个7距离集时,直径图DG(XD)的构型。利用DG(XD)中最多包含一个圈,且只能为奇圈的特性,以及直径所具有的特殊性,证得当直径图为11圈时,其顶点集XD恰好为某正十一边形的顶点集。 相似文献
296.
为更好获取导弹动态毁伤效应数据,利用嵌入式数据采集技术,使用CPU和FPGA作为主控芯片,设计了一种可重构的数据存储压力仪. 该仪器通过内置压电压力传感器,采用双路模拟放大电路和数字控制与存储电路,实现系统两种压力量程的测量,可提高测量精度;应用差动输入、输出方式实现内/外触发,提高触发电路的抗干扰能力,确保全系统触发的可靠性. 在战斗部打靶实验中,由该数据存储压力仪组成的测量系统成功测量了动态爆炸冲击波压力场,证明了该仪器具有良好的实用性、可靠性和可扩展性. 相似文献
297.
为了提高和改善当前生产系统对多变市场竞争环境的响应特性和应变能力,借鉴人体的组织结构和运行机理,把制造资源视为被控对象,将生产系统分成控制器与被控对象两部分,建立生物型可重构生产系统控制模型,设计具有人体神经-内分泌-免疫系统控制性能及特点的控制器功能结构,并结合多Agent技术阐述生产系统自组织重构过程及其构件化信息处理技术. 结果表明,通过各Agent之间的协作,可形成一个协同、自治并支持全局优化的可重构生产系统. 相似文献
298.
煤矿运输安全性的可拓综合评价 总被引:1,自引:0,他引:1
应用可拓学的理论与方法,结合熵理论,建立了基于熵权的可拓综合评价模型.该模型以综合关联度作为评价准则,避免了评价中的主观性.使用该方法对平顶山煤业(集团)有限责任公司一矿运输系统进行安全性评价,得出了各子系统安全性优劣的排序及安全性差异程度,同时指出了在人、机、环境等方面各子系统存在的安全问题,并提出了相应的改进对策. 相似文献
299.
廖增毅 《科技情报开发与经济》2007,17(21):126-128,133
以《上市公司证券发行管理办法》为依据,论述了可转换公司债券的主要构成因素,分析研究了发行可转换公司债券融资的优缺点,提出了可转换公司债券融资的对策。 相似文献
300.
结合图的支配集与其他相关条件,证明了如下结果:(1)设G是无环连通图,如果G中含有一个子图为轮W,且V(W)={x,y1,y2,,yt}(t≥3)为图G的一个支配集,则图G是上可嵌入的.(2)设G是无环连通图,如果G中含有一个子图为完全二部图D=(X,Y;E),且V(D)=X∪Y为图G的一个支配集(其中|X|≥3,|Y|≥4),则图G是上可嵌入的. 相似文献