首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   416篇
  免费   19篇
  国内免费   43篇
系统科学   28篇
丛书文集   27篇
理论与方法论   1篇
现状及发展   12篇
综合类   410篇
  2023年   4篇
  2022年   3篇
  2021年   3篇
  2020年   1篇
  2019年   5篇
  2018年   4篇
  2017年   3篇
  2016年   7篇
  2015年   17篇
  2014年   22篇
  2013年   25篇
  2012年   34篇
  2011年   46篇
  2010年   34篇
  2009年   14篇
  2008年   27篇
  2007年   39篇
  2006年   31篇
  2005年   20篇
  2004年   15篇
  2003年   9篇
  2002年   10篇
  2001年   8篇
  2000年   7篇
  1999年   9篇
  1998年   6篇
  1997年   11篇
  1996年   5篇
  1995年   10篇
  1994年   9篇
  1993年   6篇
  1992年   8篇
  1991年   5篇
  1990年   4篇
  1989年   6篇
  1988年   2篇
  1987年   4篇
  1986年   5篇
排序方式: 共有478条查询结果,搜索用时 187 毫秒
41.
推广了模型校正方法去估计总体和均值以外的总体参数.建议的模型校正估计可以处理任何线性或非线性的工作模型,且在线性模型的情形下变为广义回归估计.通过Kronecker积,可把模型校正方法用于估计双线性参数,特别地,去估计方差和协方差.  相似文献   
42.
王丽艳  赵建辉  李帆 《系统仿真学报》2007,19(17):4097-4100
对于陀螺钻井测斜技术而言,由于惯性器件本身误差及井下恶劣条件带来的干扰均具有复杂性,误差补偿是影响测量精度的关键因素。在阐述陀螺测斜原理、分析测斜系统可能产生的各种误差的基础上,进行了测斜仪转台实验,并采用神经网络中的径向基函数理论建立了井眼方位角误差模型,将其建模性能指标与双线形插值建模指标进行综合对比,结果表明RBF网络建模时间短、拟合性能好、预测能力强、补偿后方位角误差得到有效抑制、补偿精度高,各项指标均优于双线形插值方法。  相似文献   
43.
新的有效叛逆者追踪方案   总被引:1,自引:0,他引:1  
为了解决数字版权保护中的用户密钥泄漏问题,提出了一种基于双线性映射的叛逆者追踪方案.该方案采用双主密钥的群密钥分发策略来计算各用户的解密密钥,并基于超椭圆曲线上的双线性对构造加密、解密方案.这样,广播中心仅需传输3个群元素的控制报头信息,而在接收端的合法授权用户可以解密、恢复加密会话密钥.安全性分析结果表明,在逆Weil对假设和k-BDHI假设下,所提方案的抗合谋攻击性比较好,能够有效地对抗单用户匿名盗版攻击,也可以用来构造有效的公钥叛逆者追踪方案.  相似文献   
44.
目的针对一类静态非线性增益具有原点对称特性的M ISO双线性Hammerstein模型,提出一种稳态与动态辨识相结合的集成辨识方法。方法利用稳态信息获取稳态模型的强一致性估计,并通过稳态模型获得非线性增益的估计,再利用动态信息辨识获取M ISO双线性Hammerstein模型的双线性系统未知参数的一致性估计。结果获得一类M ISO双线性Hammerstein模型的集成辨识方法,仿真结果表明了该方法的有效性和实用性。结论集成辨识方法可用于解决一类MISO双线性Hammerstein模型的辨识问题,易于实现。  相似文献   
45.
研究了广义双线性系统稳定化控制的设计问题.利用广义Liapunov方法设计了一类广义双线性系统的线性状态反馈,以实现闭环系统的局部渐近稳定,得到了闭环系统局部渐近稳定的充分条件及其稳定域.对一般的广义双线性系统设计非线性的状态反馈控制器,以保证闭环系统的全局稳定.给出了在非线性状态反馈控制的作用下,广义双线性系统全局稳定的判定定理.  相似文献   
46.
文章讨论了一类双线性离散广义系统的全局渐近镇定性.基于LaSalle不变原理和隐函数定理同时给出了使闭环系统存在唯一解和全局渐近稳定的充分条件.此外,文章通过一个数值例子来证明了所给方法的有效性.  相似文献   
47.
利用双线性导数方法求解KdV-mKdV混合方程,得到其单孤立子解、双孤立子解以及n孤立子解的解析表达式.运用数学软件对KdV-mKdV混合方程的非线性色散关系进行了分析,并通过波形图像展示了其单孤立子解、双孤立子解的相互作用过程.  相似文献   
48.
Certificateless public key cryptography (CL-PKC) avoids the inherent escrow of identity-based cryptography and does not require certificates to guarantee the authenticity of public keys. Based on CL-PKC, we present an efficient constant-round group key exchange protocol, which is provably secure under the intractability of computation Diffie-Hellman problem. Our protocol is a contributory key exchange with perfect forward secrecy and has only two communication rounds. So it is more efficient than other protocols. Moreover, our protocol provides a method to design efficient constant-round group key exchange protocols and most secret sharing schemes could be adopted to construct our protocol.  相似文献   
49.
给出了(1, t)加密方案的定义和两个有效可行的基于Weil对的(1, t)加密方案.提出的方案是基于双线性映射的. 椭圆曲线上的Weil对就是这种映射的一个例子.  相似文献   
50.
无损耗电阻器的设计方法   总被引:1,自引:0,他引:1  
利用超导线圈的纯电感器可以模拟成无损耗电阻器,这种新型器件在性能上与电阻器相似,但不产生功率损耗。本文提出了一种用双线性变换法设计无损耗电阻器的方法,并对无损耗电阻器的实现与控制进行了论述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号