首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6350篇
  免费   150篇
  国内免费   470篇
系统科学   615篇
丛书文集   226篇
教育与普及   134篇
理论与方法论   34篇
现状及发展   39篇
综合类   5922篇
  2024年   36篇
  2023年   83篇
  2022年   70篇
  2021年   105篇
  2020年   98篇
  2019年   107篇
  2018年   63篇
  2017年   98篇
  2016年   109篇
  2015年   198篇
  2014年   272篇
  2013年   267篇
  2012年   302篇
  2011年   386篇
  2010年   405篇
  2009年   473篇
  2008年   498篇
  2007年   500篇
  2006年   428篇
  2005年   414篇
  2004年   353篇
  2003年   312篇
  2002年   295篇
  2001年   230篇
  2000年   175篇
  1999年   150篇
  1998年   121篇
  1997年   92篇
  1996年   74篇
  1995年   53篇
  1994年   44篇
  1993年   49篇
  1992年   27篇
  1991年   42篇
  1990年   20篇
  1989年   13篇
  1988年   2篇
  1987年   5篇
  1986年   1篇
排序方式: 共有6970条查询结果,搜索用时 15 毫秒
1.
利用线性稳定性理论和Lyapunov函数方法,研究了一类离散时间复杂网络系统的输出同步问题,得到了系统输出指数同步的充分性条件,数值算例表明了方法的有效性.  相似文献   
2.
对于现有的密钥分发中的误码协调方法的复杂性和多次传输的问题,使用倒三角类坐标定位法来解决。将所得裸钥放置于下三角矩阵中,三边分别进行奇偶比较并互相传输计算结果,以达到定位错误比特位的目的。使用互注入光反馈激光器产生相关性高的混沌态来提取裸钥,通过该协调方法,最终可以达到10-8~10-10量级的误码率。通过该方法可以简单、有效地删除裸钥中的误码,满足现实通信对误码率的容忍度。  相似文献   
3.
4.
具有间隙的二元机翼自激振动的数值分析   总被引:2,自引:0,他引:2  
利用Runge-Kutta法分析了具有不对称间隙的二元机翼自激振动的动力学响应,研究了当U^*/Ul^*从零逐渐增大到1时系统的周期运动和混沌运动,发现在不对称分段线性系统中存在复杂的运动形式,其中包括从P-1到P-2的倍周期分叉,P-4到P-2,P-2到P-1的倒分岔,同时存在混沌运动形式,而且不同的初值条件所对应的运动形式也有所不同.给出了全局分岔图、局部分岔图、混沌运动的功率谱密度图及3种周期运动的时间历程曲线和相平面图,对于实际的飞行结构设计具有重要的指导意义。  相似文献   
5.
信息加密的混沌流密码受参数变化影响的实验研究   总被引:3,自引:0,他引:3  
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究.混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性.以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象, 分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考.  相似文献   
6.
湍流是一个非线性复杂大系统,精细地研究其奇异吸引子的几何结构和动力学行为是不可能和不必要的,必须进行统计研究。湍流具有结构这一发现并不否定统计研究的必要性和合理性。混沌动力学为在更高层次上发展湍流统计理论奠定了基础。  相似文献   
7.
蓝牙无线网络的安全机制   总被引:1,自引:1,他引:0  
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.  相似文献   
8.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
9.
通过分析反跟踪技术方法,阐述了反跟踪技术与软件加密的相关性。  相似文献   
10.
Aihara  K 《世界科学》1992,(4):10-11,14
现在研究神经网络的人很多,但主要是人工神经网络。最近,有几个实验室分析了健康人的脑电图,发现其中存在混沌的证据;混沌也会是神经系统的正常特征。其实,尤其在一个单独的生物神经元中,可以在实验上观察到混沌性态,而这是一般人工神经元所没有的。本文介绍一种单独神经元的模型,它能够定性地描写实验观察到的混沌响应。一、神经元的非线性动力学模拟生物神经元动态的历史要追溯到早期的一些著名模型,例如MoCulloch-Pitts神经元(1943)和  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号