首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3113篇
  免费   117篇
  国内免费   219篇
系统科学   229篇
丛书文集   104篇
教育与普及   11篇
理论与方法论   3篇
现状及发展   14篇
综合类   3088篇
  2024年   8篇
  2023年   13篇
  2022年   26篇
  2021年   48篇
  2020年   49篇
  2019年   44篇
  2018年   27篇
  2017年   58篇
  2016年   37篇
  2015年   99篇
  2014年   135篇
  2013年   132篇
  2012年   160篇
  2011年   174篇
  2010年   137篇
  2009年   159篇
  2008年   188篇
  2007年   256篇
  2006年   253篇
  2005年   294篇
  2004年   239篇
  2003年   175篇
  2002年   138篇
  2001年   101篇
  2000年   84篇
  1999年   67篇
  1998年   55篇
  1997年   66篇
  1996年   28篇
  1995年   48篇
  1994年   33篇
  1993年   21篇
  1992年   26篇
  1991年   27篇
  1990年   10篇
  1989年   10篇
  1988年   10篇
  1987年   10篇
  1986年   2篇
  1955年   2篇
排序方式: 共有3449条查询结果,搜索用时 578 毫秒
751.
设计了一种无需交换中心的分布式控制数字电话系统 .系统设备以通用数字环路收发机辅机 U DTL话音 /数据集成电路为核心芯片 ,并使用微处理器 MPU实现对整机的控制 .它能提供标准 B D全双工通信 ,不仅能实现公用模拟电话机的功能 ,而且具有路由选择的能力 .  相似文献   
752.
数据库的操作中经常涉及到一个基本表和多个代码表相关的查询,该问题影响到数据处理的完整性以及对查询的快速响应和查询结果的保存,文章对其成因进行了分析,充分利用和视图之间的转化关系,给出了解决该问题的一个新的基本思路,本文结合Sybase11.0及PB7.0编程技术,在元宝山露天矿管理信息系统各的职工档案管理对这一方法进行了验证。  相似文献   
753.
针对量子时代下属性基加密(attribute-based encryption,ABE)机制中访问结构设计较复杂的问题,结合Zhu等提出的基于R-LWE(learning with error over ring)的属性基加密方案,提出一种理想格上支持树形访问结构的密文策略属性基加密方案。该方案将格理论应用到属性基加密机制中,采用访问树表示访问策略。访问树的叶子节点表示属性,非叶子结点表示策略操作符,通过Shamir秘密共享技术构造灵活的访问表达式,支持访问策略的与、或、门限操作,实现对密文的访问控制。理想格上的加密方案具有私钥尺寸小、运算效率高等优点。该方案基于理想格上R-LWE难题,满足标准模型下选择明文攻击安全。通过与相关方案对比分析表明,该方案在保证性能不变的前提下,能够抵抗量子攻击,实现灵活的访问策略。  相似文献   
754.
通过理论分析,建立了激光等离子体加速电子与固体靶相互作用产生相对论正电子的物理模型,以及Geant4模拟程序.以100 Me V量级的激光等离子体加速电子束参数为输入,模拟研究了不同靶材和靶厚条件下正电子束的产额、能量、角分布等主要物理参数.结果表明:金靶和钽靶是较优秀的电子—正电子转换靶材;对于相同的金属靶材面密度,正电子产额与原子序数Z的四次方成正比,与原子质量数A的平方成反比,即Ne+∝(Z2/A)2;对于不同的靶材,正电子产额有Ne+∝d2,其中d为靶材厚度,但仍存在一个最佳靶厚度.与利用拍瓦、皮秒激光束与固体靶相互作用产生正电子束的方案相比,利用本方案有望获得更高能量以及更小角发散的相对论正电子束,其流强可达107/shot.  相似文献   
755.
以典型深水桥梁的等效单墩模型为对象,以代表性近断层地震动为输入,采用考虑桥墩水体动力相互作用的流固耦合全数值计算方法,检验了我国、日本以及欧洲相关规范动水效应计算方法的准确性.结果表明:水环境的存在会导致结构自振周期的延长,各规范方法的误差率随水深增加而变大,欧洲规范偏大,日本规范偏小,我国铁路规范最接近流固耦合法计算值.在分布动水压力方面,我国铁路规范存在一定偏差,日本规范明显偏大,在墩底处约为流固耦合法计算值的5倍.在总动水压力方面,日本规范偏于保守,不同水深下的误差率在90%~153%;我国公路细则误差率在-50%~-61%;我国铁路规范最接近流固耦合法计算值,其误差率在-46%~30%.在总动水压力的作用位置方面,我国公路细则较为合理,而我国铁路规范给出的作用位置偏高,日本规范则偏低.在动水压力下的结构地震响应方面,欧洲规范计算结果偏大,日本规范结果偏小,我国铁路规范结果吻合度最高.总体来看,我国铁路规范精度较高,但在分布动水压力及总动水压力的计算上还存在改进空间.  相似文献   
756.
介绍了一种可以进行线性编码、线性译码的好码──重复累积码,分析和推导了基于Tanner图的三种译码算法,用MATLAB在高斯信道下对三种算法进行仿真,对RA码译码的结果进行了比较。  相似文献   
757.
—种基于Baker映射与时空混沌的图像加密算法   总被引:1,自引:1,他引:0  
分析了Baker映射在图像加密中的局限性,在此基础上提出改进措施,即基于比特位的图像分块与置乱方法.将此改进方法与时空混沌相结合,提出了一种新的图像加密算法.在该算法中,时空混沌的状态值用于确定图像的分块规则和改变明文比特的值.利用密文反馈模型,确定时空混沌的迭代次数,动态生成时空混沌的状态序列,并通过时空混沌系统的迭代,扩大密文反馈的影响.因此,算法具有很好的混淆与扩散特性.仿真实验和对比分析均验证了该算法具有良好的安全性和应用前景.  相似文献   
758.
光学加密技术具有很多独特优势,在信息安全和防伪领域中有着重要的应用.综述了近年来光学加密技术的发展过程,详细介绍了几种基于随机相位板的加密技术的实现方法、特点和问题,并对其应用前景作了阐述.  相似文献   
759.
恶意代码数量多且变种多样,通常会通过加密隐藏真实目的,沙盒可以为恶意代码提供一个安全的运行环境,在实验时借助沙盒分析和揭露恶意代码的行为特征,发现很多恶意代码看似不同,实际为同一恶意代码的变种.最后对若干恶意代码样本进行分析,通过特征码对样本中的恶意代码进行分类,验证了恶意代码变种的现象.  相似文献   
760.
为实现岩石试样蠕变全过程的准确模拟,并从细观角度探究蠕变过程中微裂隙的发生和发展规律,在二维颗粒流程序(PFC2D)中开发出具有黏弹塑性特征的西原体流变接触本构模型,进一步提出包含两种非定常元件的非定常西原体模型,推导了模型本构关系和蠕变方程.在PFC2D中调用自定义西原体流变模型,通过参数调试,获得与真实试样具有相同强度特性的数值试样.以室内单轴压缩蠕变试验数据为基础,在Matlab中对模型非定常参数进行拟合反演分析.在此基础上,进行单轴压缩蠕变试验的模拟,计算过程中分别采用定常和非定常两种模型,并对微裂隙进行监测.对比分析结果表明:定常模型仅适用于衰减和稳定蠕变阶段;非定常模型也可用于描述加速蠕变阶段,从而准确模拟蠕变全过程;加速蠕变阶段主要是由微裂隙的加速发展而产生,加速蠕变将导致试样剪切破坏.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号