全文获取类型
收费全文 | 3367篇 |
免费 | 76篇 |
国内免费 | 271篇 |
专业分类
系统科学 | 116篇 |
丛书文集 | 203篇 |
教育与普及 | 70篇 |
理论与方法论 | 10篇 |
现状及发展 | 21篇 |
综合类 | 3294篇 |
出版年
2024年 | 10篇 |
2023年 | 50篇 |
2022年 | 52篇 |
2021年 | 90篇 |
2020年 | 45篇 |
2019年 | 48篇 |
2018年 | 38篇 |
2017年 | 57篇 |
2016年 | 60篇 |
2015年 | 70篇 |
2014年 | 144篇 |
2013年 | 126篇 |
2012年 | 136篇 |
2011年 | 200篇 |
2010年 | 175篇 |
2009年 | 207篇 |
2008年 | 228篇 |
2007年 | 184篇 |
2006年 | 132篇 |
2005年 | 156篇 |
2004年 | 147篇 |
2003年 | 131篇 |
2002年 | 116篇 |
2001年 | 135篇 |
2000年 | 116篇 |
1999年 | 74篇 |
1998年 | 94篇 |
1997年 | 83篇 |
1996年 | 93篇 |
1995年 | 90篇 |
1994年 | 73篇 |
1993年 | 65篇 |
1992年 | 76篇 |
1991年 | 53篇 |
1990年 | 53篇 |
1989年 | 53篇 |
1988年 | 23篇 |
1987年 | 11篇 |
1986年 | 8篇 |
1985年 | 4篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1978年 | 2篇 |
排序方式: 共有3714条查询结果,搜索用时 15 毫秒
91.
正则模糊神经网络在积分模意义下的逼近性 总被引:2,自引:0,他引:2
给出了模糊值函数在Lebesgue测度空间上的Lp-积分模定义, 得出了正则模糊神经网络依L-积分模对模糊值函数构成泛逼近器. 进而在伪可加测度空间上定义了模糊值函数的Lp-伪积分模, 研究结果表明正则模糊神经网络在L-伪积分模下对模糊值函数也具有逼近性. 相似文献
92.
伪t-模与L-关系方程的解集 总被引:3,自引:0,他引:3
研究了sup T类与inf I类方程的解结构 ,并在特定条件下分别给出了它们的解集 ,其中L为完备Brouwer格 .T为无穷∨ 分配伪t 模 ,I是无穷∧ 分配蕴涵算子 ,I =I(T) . 相似文献
93.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective. 相似文献
94.
基于分数阶傅里叶变换的chirp信号时频分析 总被引:12,自引:3,他引:12
提出了一种新的基于分数阶傅里叶变换的伪维格纳分布(PWD),用于单分量或多分量chirp信号的分析。首先通过搜索二阶分数阶傅里叶变换矩的极值点,寻找最佳变换域,然后利用旋转的短时傅里叶变换,在分数阶傅里叶变换域中实现各分量chirp信号间的分离,以抑制交叉项及噪声项的干扰。在已知信号模型的前提下,还给出了分数阶傅里叶变换最佳旋转角度的经验计算公式,以辅助信号分析。仿真实验表明,通过对时频平面的旋转,所提出的方法能够在分数阶傅里叶变换域中,很好地抑制多分量信号间的交叉项干扰,更好地提取信号的时频信息。 相似文献
95.
直扩信号伪码周期及序列的估计算法 总被引:15,自引:2,他引:15
为了解决直扩信号伪码周期和序列估计的难题,提出了功率谱二次处理结合信号子空间分解的方法。该方法首先利用功率谱二次处理手段估计出直接序列扩频(DS-SS)信号的伪码周期,在此基础上采用信号子空间分解对DS-SS信号伪码序列进行盲估计。为了用信号子空间分解法对伪码序列实施精确估计,在其后加上了r1校正方法。计算机模拟结果表明,该方法在输入信噪比小于-14 dB时还能良好地工作。 相似文献
96.
李珍珠 《湖南师范大学自然科学学报》2005,28(2):11-14
令S={A∈ASn|AZ=Y,ZT1ZT+1YT2=YT2,Y1Z+2Z2=Y1,ZT1Y1=-YT2Z2,Y,Z∈Rn×m},这里(ZT1 ZT2)=ZTD,(YT1 YT2)=YTD.研究了如下问题:问题Ⅰ 已知X,B∈Rn×n,找A∈S使‖AX-B‖=min.问题Ⅱ 给定A ∈Rn×n,找^A∈SE使‖A -^A‖=min A∈SE‖A -A‖.这里SE是问题Ⅰ的解集合,给出问题Ⅰ的解集合表达式和问题Ⅱ的逼近解. 相似文献
97.
伪脐子流形的两个Pinching定理 总被引:3,自引:0,他引:3
纪永强 《海南师范大学学报(自然科学版)》2005,18(1):12-15
设Mn+p+q2是n+p+q维拟常曲率的黎曼流形,Mn+p1(c1)为Mn+p+q2中的n+p维常曲率为c1的子流形,Mn为Mn+p1(c1)中具有平行平均曲率向量的紧致伪脐子流形,给出了Mn是Mn+p1(c1)的全脐子流形的几个充分条件. 相似文献
98.
詹华税 《集美大学学报(自然科学版)》2005,10(4):372-375
讨论了完备非紧正则黎曼流形上的Busemann函数间的关系,并用于讨论流形的几何拓扑性质. 相似文献
99.
考虑了具有耗散项的非线性Schr(o)dinger方程I((e)ε)/((e)t)+((e)2ε)/((e)x2)+g(|ε|2)ε+iαε+h=0,构建了它的两个非线性近似惯性流形.进一步得到了这两个近似惯性流形逼近方程全局吸引子的阶数估计. 相似文献
100.
线性流形上AXB=C的反中心对称解 总被引:1,自引:0,他引:1
姚国柱 《长沙理工大学学报(自然科学版)》2004,(Z1)
讨论了线性流形上矩阵方程AXB=C的反中心对称解及最小二乘解.利用矩阵对的商奇异值分解得到了方程有解的充分必要条件及解的一般表达式.利用矩阵对的标准相关分解技术获得了方程的最小二乘解. 相似文献