全文获取类型
收费全文 | 416篇 |
免费 | 19篇 |
国内免费 | 43篇 |
专业分类
系统科学 | 28篇 |
丛书文集 | 27篇 |
理论与方法论 | 1篇 |
现状及发展 | 12篇 |
综合类 | 410篇 |
出版年
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2019年 | 5篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 7篇 |
2015年 | 17篇 |
2014年 | 22篇 |
2013年 | 25篇 |
2012年 | 34篇 |
2011年 | 46篇 |
2010年 | 34篇 |
2009年 | 14篇 |
2008年 | 27篇 |
2007年 | 39篇 |
2006年 | 31篇 |
2005年 | 20篇 |
2004年 | 15篇 |
2003年 | 9篇 |
2002年 | 10篇 |
2001年 | 8篇 |
2000年 | 7篇 |
1999年 | 9篇 |
1998年 | 6篇 |
1997年 | 11篇 |
1996年 | 5篇 |
1995年 | 10篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 8篇 |
1991年 | 5篇 |
1990年 | 4篇 |
1989年 | 6篇 |
1988年 | 2篇 |
1987年 | 4篇 |
1986年 | 5篇 |
排序方式: 共有478条查询结果,搜索用时 187 毫秒
41.
推广了模型校正方法去估计总体和均值以外的总体参数.建议的模型校正估计可以处理任何线性或非线性的工作模型,且在线性模型的情形下变为广义回归估计.通过Kronecker积,可把模型校正方法用于估计双线性参数,特别地,去估计方差和协方差. 相似文献
42.
43.
新的有效叛逆者追踪方案 总被引:1,自引:0,他引:1
为了解决数字版权保护中的用户密钥泄漏问题,提出了一种基于双线性映射的叛逆者追踪方案.该方案采用双主密钥的群密钥分发策略来计算各用户的解密密钥,并基于超椭圆曲线上的双线性对构造加密、解密方案.这样,广播中心仅需传输3个群元素的控制报头信息,而在接收端的合法授权用户可以解密、恢复加密会话密钥.安全性分析结果表明,在逆Weil对假设和k-BDHI假设下,所提方案的抗合谋攻击性比较好,能够有效地对抗单用户匿名盗版攻击,也可以用来构造有效的公钥叛逆者追踪方案. 相似文献
44.
目的针对一类静态非线性增益具有原点对称特性的M ISO双线性Hammerstein模型,提出一种稳态与动态辨识相结合的集成辨识方法。方法利用稳态信息获取稳态模型的强一致性估计,并通过稳态模型获得非线性增益的估计,再利用动态信息辨识获取M ISO双线性Hammerstein模型的双线性系统未知参数的一致性估计。结果获得一类M ISO双线性Hammerstein模型的集成辨识方法,仿真结果表明了该方法的有效性和实用性。结论集成辨识方法可用于解决一类MISO双线性Hammerstein模型的辨识问题,易于实现。 相似文献
45.
梁家荣 《陕西师范大学学报(自然科学版)》2007,35(2):6-9
研究了广义双线性系统稳定化控制的设计问题.利用广义Liapunov方法设计了一类广义双线性系统的线性状态反馈,以实现闭环系统的局部渐近稳定,得到了闭环系统局部渐近稳定的充分条件及其稳定域.对一般的广义双线性系统设计非线性的状态反馈控制器,以保证闭环系统的全局稳定.给出了在非线性状态反馈控制的作用下,广义双线性系统全局稳定的判定定理. 相似文献
46.
文章讨论了一类双线性离散广义系统的全局渐近镇定性.基于LaSalle不变原理和隐函数定理同时给出了使闭环系统存在唯一解和全局渐近稳定的充分条件.此外,文章通过一个数值例子来证明了所给方法的有效性. 相似文献
47.
利用双线性导数方法求解KdV-mKdV混合方程,得到其单孤立子解、双孤立子解以及n孤立子解的解析表达式.运用数学软件对KdV-mKdV混合方程的非线性色散关系进行了分析,并通过波形图像展示了其单孤立子解、双孤立子解的相互作用过程. 相似文献
48.
CAO Chunjie MA Jianfeng MOON Sangjae 《武汉大学学报:自然科学英文版》2007,12(1):41-45
Certificateless public key cryptography (CL-PKC) avoids the inherent escrow of identity-based cryptography and does not require certificates to guarantee the authenticity of public keys. Based on CL-PKC, we present an efficient constant-round group key exchange protocol, which is provably secure under the intractability of computation Diffie-Hellman problem. Our protocol is a contributory key exchange with perfect forward secrecy and has only two communication rounds. So it is more efficient than other protocols. Moreover, our protocol provides a method to design efficient constant-round group key exchange protocols and most secret sharing schemes could be adopted to construct our protocol. 相似文献
49.
给出了(1, t)加密方案的定义和两个有效可行的基于Weil对的(1, t)加密方案.提出的方案是基于双线性映射的. 椭圆曲线上的Weil对就是这种映射的一个例子. 相似文献
50.
无损耗电阻器的设计方法 总被引:1,自引:0,他引:1
利用超导线圈的纯电感器可以模拟成无损耗电阻器,这种新型器件在性能上与电阻器相似,但不产生功率损耗。本文提出了一种用双线性变换法设计无损耗电阻器的方法,并对无损耗电阻器的实现与控制进行了论述。 相似文献