全文获取类型
收费全文 | 5085篇 |
免费 | 157篇 |
国内免费 | 292篇 |
专业分类
系统科学 | 404篇 |
丛书文集 | 197篇 |
教育与普及 | 87篇 |
理论与方法论 | 20篇 |
现状及发展 | 31篇 |
综合类 | 4795篇 |
出版年
2024年 | 25篇 |
2023年 | 71篇 |
2022年 | 89篇 |
2021年 | 102篇 |
2020年 | 89篇 |
2019年 | 87篇 |
2018年 | 35篇 |
2017年 | 75篇 |
2016年 | 93篇 |
2015年 | 138篇 |
2014年 | 253篇 |
2013年 | 256篇 |
2012年 | 295篇 |
2011年 | 343篇 |
2010年 | 326篇 |
2009年 | 387篇 |
2008年 | 381篇 |
2007年 | 353篇 |
2006年 | 274篇 |
2005年 | 287篇 |
2004年 | 196篇 |
2003年 | 202篇 |
2002年 | 170篇 |
2001年 | 172篇 |
2000年 | 139篇 |
1999年 | 111篇 |
1998年 | 84篇 |
1997年 | 92篇 |
1996年 | 89篇 |
1995年 | 48篇 |
1994年 | 50篇 |
1993年 | 45篇 |
1992年 | 25篇 |
1991年 | 43篇 |
1990年 | 32篇 |
1989年 | 23篇 |
1988年 | 23篇 |
1987年 | 15篇 |
1986年 | 11篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1980年 | 2篇 |
1958年 | 1篇 |
排序方式: 共有5534条查询结果,搜索用时 0 毫秒
1.
针对结构平衡图与结构非平衡图的网络拓扑,考虑了一类具有外部干扰的耦合时滞神经网络模型,分别设计了其固定时间同步控制协议.借助固定时间稳定性理论与不等式技巧,获得了耦合网络在固定时间内达到同步的充分性判据,给出了具体的收敛时间上界,并验证了固定时间同步网络的鲁棒性与抗干扰性.为了扩大网络模型的适用性,考虑的神经网络激活函数为非连续的函数,可借助微分包含与集值李导数理论解释非连续微分方程的动力学行为.最后,分别在结构平衡图和非平衡图下对耦合神经网络的固定时间二分同步进行了数值仿真,验证了控制算法的有效性及理论结果的正确性. 相似文献
2.
3.
同步设计和异步设计是时序电路设计中的两种基本类型。通过在CPLD器件中同步设计方法和异步设计方法的应用对比,可知同步设计方法所得电路的工作频率较高且电路中不易产生竞争-冒险现象,因此在复杂可编程逻辑器件的设计中采用同步设计方法是保证电路高效、可靠工作的有效措施。 相似文献
4.
5.
DRM是频率在30MHz以下的数字广播系统,抗多径衰弱和干扰强,适合实现单频网,本文在DRM单频网仿真分析的基础提出了网络规划策略,描述了实现发射机时延校正方法. 相似文献
6.
<正>一、引言布基体在制造磨具之前,必须经过专门处理,通过基体处理剂来改善和提高基体的物理机械性能,满足涂胶、植砂、磨削使用的工艺过程[1]。基布清洗机是布基体处理生产线中重要的工序,清洗就是通过多组对辊运行,使基布不断地被挤压,将在布处理过程中所带来的浆料分解物全部清洗干净。 相似文献
7.
随着我国基础教育改革的不断深入,多媒体教学课件被广泛应用于学校课堂。本文主要从课件制作的实践出发,提出了在教学课件中使用多媒体素材的六点要求和原则。 相似文献
8.
报道了一个分段线性离散系统的混沌引子,通过系统对初始条件的敏感依赖性研究,得出此吸引子是全局吸引的。为进一步证实此系统是混沌系统,又对此系统进行了不同初始条件下的混沌同步研究,利用反馈同步方法,很容易地实现了此系统的混沌同步。最后对混沌系统的开关项变化问题进行了研究,通过数值计算,得出不同开关参数下,混沌吸引子的形状是完全一样的,不同的是混沌吸引子在状态空间的形状围成的面积将发生变化。 相似文献
9.
钟凡 《中山大学学报(自然科学版)》1996,(2)
把重正化群理论应用于一受外场驱动而发生一级相变的系统中,结果表明,与有序化过程一样,该系统也由零温不动点所决定,并得到磁化强度及结构函数的新的动力学标度关系.由此可获得滞后回约面积与变场速率的标度关系. 相似文献
10.
Nonsynchronous trading is one of the hot issues in financial high-frequency data processing. This paper extends the nonsynchronous trading model studied in [1] and [2] for the financial security, and considers the moment functions of the observable return series for the extended model. At last. the estimators of parameters are obtained. 相似文献