全文获取类型
收费全文 | 1819篇 |
免费 | 64篇 |
国内免费 | 188篇 |
专业分类
系统科学 | 227篇 |
丛书文集 | 48篇 |
教育与普及 | 3篇 |
现状及发展 | 7篇 |
综合类 | 1786篇 |
出版年
2024年 | 9篇 |
2023年 | 14篇 |
2022年 | 13篇 |
2021年 | 32篇 |
2020年 | 26篇 |
2019年 | 27篇 |
2018年 | 20篇 |
2017年 | 41篇 |
2016年 | 29篇 |
2015年 | 67篇 |
2014年 | 89篇 |
2013年 | 83篇 |
2012年 | 113篇 |
2011年 | 124篇 |
2010年 | 92篇 |
2009年 | 124篇 |
2008年 | 142篇 |
2007年 | 182篇 |
2006年 | 157篇 |
2005年 | 183篇 |
2004年 | 131篇 |
2003年 | 103篇 |
2002年 | 64篇 |
2001年 | 60篇 |
2000年 | 36篇 |
1999年 | 33篇 |
1998年 | 19篇 |
1997年 | 19篇 |
1996年 | 9篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 7篇 |
1992年 | 3篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1989年 | 2篇 |
排序方式: 共有2071条查询结果,搜索用时 31 毫秒
11.
摘为了揭示固体“类流态”的非线性振荡机理,利用普通的光学显微镜、原子力显微镜(AFM)对Cu—Zn-Al合金表面金相组织进行了观察和研究.用计算机编程技术构建了系统的非线性动力模型,重构了系统的相空间.结果表明,系统存在混沌吸引子,最小嵌入维数为5;控制误差在5%以内,非线性模型可以由原始数据的1000个点预测100个点,超过100点时误差变大,说明了短期的非线性预报的可行性;R/S方法对时间序列演化特征进行分析,得到拟合线近似为直线,且斜率为0.86,表明“类流态”序列具有明显的Hurst效应,H〉1/2,是分式布朗运动,运动具有较强的持续性. 相似文献
12.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
13.
动力学系统状态演化特征的Lyapunov指数 总被引:1,自引:1,他引:1
龚礼华 《达县师范高等专科学校学报》2005,15(2):22-24
论述了确定性动力学系统运动状态长时间演化的普遍规律,同时指出Lyapunov指数是反映系统相轨变化特征的重要宏观量.并且,分析研究了Lyapunov指数的定义和计算方法. 相似文献
14.
建筑火灾事故的混沌特性及其控制方法研究 总被引:5,自引:1,他引:5
针对火灾事故的严峻形势,在建筑火灾事故特性进行分析的基础上,应用混沌理论对建筑火灾事故的混沌特性及控制方法进行了初步探讨,并初步建立建筑火灾事故混沌特性分析模型,对预防和控制建筑火灾事故的发生具有指导意义.图3,参8. 相似文献
15.
内联网络安全的研究与探讨 总被引:1,自引:0,他引:1
蒋天发 《青海师范大学学报(自然科学版)》2003,(1):41-43
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。 相似文献
16.
将Logistic映射产生的混沌序列作为载波,利用序列具有的良好相关特性,提出了一种图像保密通信方案。计算机仿真结果表明,只要收发双方使用相同的初值条件,即使在有一定噪声的情况下也能正确地进行图像传输,而初值的微小差异将导致通信失败,表明混沌序列用于保密通信具有很高的安全性能,同时方案具有很强的抗干扰能力。对图像恢复质量进行了评估,并给出了误比特率与码片长度的经验公式。 相似文献
17.
基于混沌同步的混沌加密系统安全性 总被引:1,自引:1,他引:1
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性. 相似文献
18.
混沌神经网络在分离叠加模式和信息恢复中的应用 总被引:2,自引:0,他引:2
提出了一种改进的混沌神经网络模型,该模型具有两个特点:①能从叠加模型恢复出被记忆的正确信息;②能通过部份信息恢复被记亿的全部信息.设计了一系列的仿真实验证明了所提模型的有效性。 相似文献
19.
超混沌加密算法设计及软件实现 总被引:1,自引:0,他引:1
设计了基于超混沌的加密算法。开发的加密程序可用于任何类型文件,包括多媒体文件的加密和解密。运行结果和安全性分析说明了算法是有效的、安全的,解密能精确恢复,处理速度满足要求。 相似文献
20.
煤矿瓦斯爆炸参数的突变与混沌研究 总被引:3,自引:2,他引:3
煤矿发生瓦斯爆炸的过程实质是井下气体状态发生突变的过程,本文首先采用突变理论建立了瓦斯爆炸数学模型,然后利用混沌理论和方法分析计算了有关瓦斯爆炸安全参数及条件,得到了瓦斯感应期,引爆参数等随井下条件的不同具有一定的混沌性质,理论上证明一些新的结论并验证了一些实验结果,为理论分析和实践提供了理论依据。 相似文献