首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6308篇
  免费   179篇
  国内免费   552篇
系统科学   732篇
丛书文集   208篇
教育与普及   152篇
理论与方法论   35篇
现状及发展   40篇
综合类   5872篇
  2024年   42篇
  2023年   88篇
  2022年   122篇
  2021年   178篇
  2020年   110篇
  2019年   127篇
  2018年   69篇
  2017年   111篇
  2016年   129篇
  2015年   191篇
  2014年   287篇
  2013年   283篇
  2012年   297篇
  2011年   373篇
  2010年   406篇
  2009年   443篇
  2008年   455篇
  2007年   434篇
  2006年   370篇
  2005年   369篇
  2004年   327篇
  2003年   297篇
  2002年   279篇
  2001年   219篇
  2000年   185篇
  1999年   164篇
  1998年   121篇
  1997年   105篇
  1996年   99篇
  1995年   61篇
  1994年   56篇
  1993年   52篇
  1992年   47篇
  1991年   48篇
  1990年   44篇
  1989年   24篇
  1988年   12篇
  1987年   11篇
  1986年   4篇
排序方式: 共有7039条查询结果,搜索用时 15 毫秒
91.
对一类具有参数不确定性以及时变外部输入扰动的线性系统的控制方法进行了研究 :(1)提出了一种系统参数和扰动的联合辨识实时辨识方法 ,即在不需预先知道扰动模型的情况下 ,同时估计被控对象参数与外部输入扰动 ,并根据辨识结果对输入扰动进行实时补偿 ;(2 )设计了一对偶自适应控制器 ,该控制器具有控制与学习的双重作用 ,能够克服系统参数不确定性影响 ,且防止了传统自适应系统可能有的“关断” ,“终止”和“猝发”等不良现象 ,从而增强了自适应控制系统的鲁棒性。最后通过仿真例子验证了算法的有效性。  相似文献   
92.
提出了一种基于复倒谱变换和子串匹配的数字音频指纹算法.该算法通过应用混沌方法生成用户指纹,并将原始音频信号分帧并实施复倒谱变换后,进行指纹嵌入.指纹的识别采用子串匹配的方法,计算出待检测的指纹与原始指纹之间的匹配结果,最终确定待检测的未知音频.实验结果表明:该算法具有良好的鲁棒性,能抵御常见的音频攻击,可应用于音乐版权保护、音频识别等领域.  相似文献   
93.
赵岗  马大为  陈兵 《系统仿真学报》2007,19(6):1300-1302,1311
依据多管火箭起始扰动计算原理,对比分析了采用虚拟样机技术进行多管火箭起始扰动仿真分析方法相对于传统测试方法的优越性;结合对ADAMS软件的二次开发,介绍了多管火箭起始扰动仿真分析系统的功能及软件实现;通过实际算例,验证了系统的正确性和有效性。  相似文献   
94.
通过对在组织临界性概念的扼要介绍,就其在经济学中的应用进行初步论述,从方法论角度,探讨了它能否把经济学变成一门硬科学。  相似文献   
95.
提出了一种新型的非常实用的非线性时间序列的预测模型,即误差纠错预测模型(EAM),并从概率统计的角度严格证明了该方法的可靠性,同时分析了受噪声扰动的时间序列的预测.先按一般方法确定嵌入维数与时间步长,在每个当前时刻,先用局域线性回归方法得到预测点的预测值,根据信息在非线性演化中产生的失真误差大小予以修正得到修正值,并以该点为新的基点作进一步预测.该方法具备了滑动窗口二次自回归模型(MWDAR)的适用于小数据集且对大数据集具有高效率的优点,而且克服了MWDAR方法中一次项和二次项阶数及滑动窗口长度等参数难以确定,从而会导致预测恶化,使得应用受到限制的缺点.分别用Logistic方程产生的小数据集和大数据集的混沌时间序列数据作了预测,结果良好.  相似文献   
96.
基于三维混沌猫映射图像加密算法的改进   总被引:2,自引:0,他引:2  
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。  相似文献   
97.
用K均值算法进行文本聚类通常只能以局部最优结束,很难找到全局最优.文章提出了一种基于混沌社会演化算法的文本聚类新方法.在该方法中提出了认知主体在聚类中对范式继承的方式,在认知主体对范式的背叛中提出一种混沌变异算子.实验证明该方法不但能有效地提高文本聚类的效率而且能有效地提高文本聚类的精度.  相似文献   
98.
基于混沌和RBF神经网络的短时交通流量预测   总被引:7,自引:0,他引:7  
针对传统的应用数学模型方法在短时交通流预测精度和实时性方面存在的问题,论文从非线性时阅序列的角度对短时交通流量预测进行探讨,提出采用基于混沌理论的RBF神经网络预测方法。首先在采用小数据量的Lyapunav指数计算方法判定交通流存在混沌的前提下,对交通流量数据进行相空间重构。构建了RBF神经网络,并对模拟产生的Lorenz和Rossler混沌时间序列数据以及实际采集的高速公路交通流量数据进行了仿真研究。结果表明,该方法对模拟产生的混沌时间序列具有很好的预测效果,在交通流量的短时预测上也具有较高的预测精度。  相似文献   
99.
刘树勇  朱石坚  俞翔 《系统仿真学报》2007,19(21):4990-4993
通过分析非线性动力学系统的特性,讨论了鞍点与混沌产生的关系,并通过仿真证实了吸引子上存在特征点对和特征距离。根据特征距离的2个重要性质提出了一种新的相空间重构方法。结果表明该方法是有效的。在数据量较少以及信号中存在噪声的情况下,该方法有较好的稳健性。  相似文献   
100.
在对小波域混沌数字水印算法研究的基础上,引入Shamir理论秘密共享思想,提出一种新的基于Shamir秘密共享的小波混沌数字水印算法。新算法将小波分解所得到的子图作为分存信息的保存对象,嵌入部分或者全部的数字水印信息。在水印的提取中,根据Shamir理论利用部分子信息就可以恢复出初始水印信息。实验表明该算法拥有好的视觉效果,提高了传统算法的鲁棒性,是一种实际可行的数字水印算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号