首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2678篇
  免费   69篇
  国内免费   187篇
系统科学   152篇
丛书文集   139篇
教育与普及   23篇
理论与方法论   6篇
现状及发展   16篇
综合类   2598篇
  2024年   8篇
  2023年   41篇
  2022年   39篇
  2021年   69篇
  2020年   34篇
  2019年   32篇
  2018年   27篇
  2017年   48篇
  2016年   52篇
  2015年   42篇
  2014年   112篇
  2013年   97篇
  2012年   116篇
  2011年   169篇
  2010年   167篇
  2009年   181篇
  2008年   196篇
  2007年   173篇
  2006年   130篇
  2005年   131篇
  2004年   112篇
  2003年   106篇
  2002年   88篇
  2001年   106篇
  2000年   82篇
  1999年   54篇
  1998年   64篇
  1997年   48篇
  1996年   72篇
  1995年   56篇
  1994年   41篇
  1993年   45篇
  1992年   50篇
  1991年   33篇
  1990年   38篇
  1989年   20篇
  1988年   25篇
  1987年   9篇
  1986年   9篇
  1985年   6篇
  1984年   5篇
  1983年   1篇
排序方式: 共有2934条查询结果,搜索用时 93 毫秒
61.
在线增强型复值混合信号盲分离算法研究   总被引:5,自引:1,他引:5  
基于二阶统计量,对在线分离复值混合信号法进行了研究.假设源信号是独立的且非常态,信号的伪协方差矩阵能增加约束条件,从而可证明二阶统计量能够完全分离复值混合信号,而且对信号是否平稳不作要求.结合非常态信号的独立性,构造出代价函数,利用梯度下降法推导出在线盲分离算法.通过盲分离算法的仿真试验,发现所提出的盲分离算法能充分利用复值非常态信号的二阶统计量,算法具有鲁棒性好、运算速度快和可在线实现等优点.  相似文献   
62.
研究二元周期序列的自相关性与游程之间的关系,证明了二者并不完全独立,序列的自相关特性不仅能决定其周期圆上游程总数,而且完全决定了长度为1的游程个数.  相似文献   
63.
苏冀宗 《海峡科学》2006,(8):80-80,84
通过对南湖一号井紧密褶皱煤层开采的煤炭安全生产管理,抓紧对开采紧密褶皱煤层的安全生产教育,增强安全生产意识,利用紧密褶皱煤层开采有利于安全的因素,消除不利于安全生产的因素,认真参加检查、验收,加强现场管理,积极参加安全生产技术培训,提高职工队伍素质,实现煤炭安全生产.  相似文献   
64.
进一步讨论完备格上的拟t-模与剩余蕴涵算子,研究了它们的直积与直积分解,最终得到了直积分解的充要条件,解决了一个关于模与蕴涵算子的直积分解问题.  相似文献   
65.
给出了点集拓扑40个问题,是点集拓扑问题的一部分.  相似文献   
66.
Chaki引入了非平坦黎曼流形(M^n,g)(n≥2),并称之为伪Ricci对称流形,记为(PRS)n,在此基础上Chaki和Koley定义了一类非平坦黎曼流形,并称为广义伪Ricci对称流形,记为G(PRS)n。讨论了广义Ricci对称Sasakian流形,证明了如果向量场ρ,λ和μ中任意2个正交于ξ,则第3个也正交于ξ。另外计算了广义伪Ricci对称Sasakian流形的数量曲率的值。  相似文献   
67.
方向极大似然估计   总被引:2,自引:0,他引:2  
在本文中将极大似然估计的定义进行了推广,提出了方向极大似然估计的新概念,并在正态分布、对数正态分布下证明了两参数μ,σ的等腰双曲线型关系。  相似文献   
68.
正则模糊神经网络在积分模意义下的逼近性   总被引:2,自引:0,他引:2  
给出了模糊值函数在Lebesgue测度空间上的Lp-积分模定义, 得出了正则模糊神经网络依L-积分模对模糊值函数构成泛逼近器. 进而在伪可加测度空间上定义了模糊值函数的Lp-伪积分模, 研究结果表明正则模糊神经网络在L-伪积分模下对模糊值函数也具有逼近性.  相似文献   
69.
伪t-模与L-关系方程的解集   总被引:3,自引:0,他引:3  
研究了sup T类与inf I类方程的解结构 ,并在特定条件下分别给出了它们的解集 ,其中L为完备Brouwer格 .T为无穷∨ 分配伪t 模 ,I是无穷∧ 分配蕴涵算子 ,I =I(T) .  相似文献   
70.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号