全文获取类型
收费全文 | 24661篇 |
免费 | 526篇 |
国内免费 | 1407篇 |
专业分类
系统科学 | 918篇 |
丛书文集 | 1252篇 |
教育与普及 | 632篇 |
理论与方法论 | 171篇 |
现状及发展 | 104篇 |
研究方法 | 3篇 |
综合类 | 23514篇 |
出版年
2024年 | 123篇 |
2023年 | 422篇 |
2022年 | 442篇 |
2021年 | 560篇 |
2020年 | 492篇 |
2019年 | 449篇 |
2018年 | 244篇 |
2017年 | 381篇 |
2016年 | 402篇 |
2015年 | 648篇 |
2014年 | 1092篇 |
2013年 | 1014篇 |
2012年 | 1262篇 |
2011年 | 1339篇 |
2010年 | 1322篇 |
2009年 | 1445篇 |
2008年 | 1574篇 |
2007年 | 1374篇 |
2006年 | 1155篇 |
2005年 | 985篇 |
2004年 | 915篇 |
2003年 | 976篇 |
2002年 | 942篇 |
2001年 | 924篇 |
2000年 | 781篇 |
1999年 | 647篇 |
1998年 | 595篇 |
1997年 | 589篇 |
1996年 | 527篇 |
1995年 | 483篇 |
1994年 | 451篇 |
1993年 | 369篇 |
1992年 | 405篇 |
1991年 | 334篇 |
1990年 | 295篇 |
1989年 | 287篇 |
1988年 | 153篇 |
1987年 | 99篇 |
1986年 | 46篇 |
1985年 | 21篇 |
1984年 | 10篇 |
1983年 | 9篇 |
1982年 | 2篇 |
1978年 | 1篇 |
1965年 | 1篇 |
1963年 | 3篇 |
1962年 | 3篇 |
1958年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
181.
182.
183.
离散广义系统的无源控制 总被引:8,自引:1,他引:8
将无源的概念从非线性系统扩展到离散广义系统 ,进而研究离散广义系统在有界能量外部输入作用下的无源控制问题· 利用线性矩阵不等式和广义代数Riccati不等式 ,给出离散广义系统容许且严格无源的充分条件 ,并且基于此条件给出存在状态反馈控制器 ,使得闭环系统容许且严格无源的充分条件 ,同时提出了相应的控制器设计· 最后的数值算例说明了文中结论的有效性 相似文献
184.
通信信号自动分类方法研究 总被引:3,自引:0,他引:3
提出增加信号的频谱作为信号的特征信息之一 ,并采用离散傅里叶变换 (DFT)和小波 (wavelet)方法提取信号的频谱、瞬时幅度、瞬时频率及瞬时相位 ,构成信号的特征向量。为解决运算速度问题 ,对特征向量提出了分类编码方案。最后利用神经网络的方法进行识别。实验结果表明 ,采用这种方法可以显著地改进分类的效果 相似文献
185.
基于矩阵范数和离散时间系统李雅普诺夫定理,给出了控制输入具有饱和非线性特性的状态反馈控制系统的闭环渐近稳定性判据,并用算例验证了基本原理的正确性。 相似文献
186.
研究了Banach空间中具Φ-强增生映象的集值变分包含解的存在与逼近问题.给出了一种新的迭代算法和带有混合误差的Ishikawa型迭代序列收敛到变分包含解的充要条件,并改进和推广了一些近期的结果. 相似文献
187.
一阶拟线性椭圆型复方程的广义DC型边值问题 总被引:1,自引:0,他引:1
研究了一般的一阶拟线性椭圆型复方程的边界条件中含有斜微商的广义Carleman型边值问题。采用直接将广义DC型问题化为奇异积分方程的方法析出特征部分,然后通过对特征方程的研究得到了广义DC问题的可解条件和计算指标。 相似文献
188.
王明华 《宁夏大学学报(自然科学版)》2003,24(3):249-251
研究双解析函数在无穷直线上的Riemann边值问题,并给出了该问题的可解性定理。 相似文献
189.
林文贤 《宁夏大学学报(自然科学版)》2003,24(4):311-312
研究一类具偏差变元的中立型Lienard型方程的周期解存在性,给出了这类方程周期解存在性的若干充分条件. 相似文献
190.
具有门限共享解签密的数字签密方案 总被引:2,自引:1,他引:2
基于离散对数问题提出一个具有门限共享解签密的数字签密方案,该方案是Jung等提出的签密方案和Shamir门限方案的结合。在该方案中,发送者利用其秘密密钥产生消息签名的密文并送给特定的接收组,接收组中的n个接收者中任意t个可以对签密的消息解签密,而t-1个或更少的接收者不能对签密的消息解签密。该方案与Hsu和Wu提出的具有门限共享验证的认证加密方案相比,签名加密效率更高,可以检测恶意的接收组成员。 相似文献