全文获取类型
收费全文 | 2583篇 |
免费 | 905篇 |
国内免费 | 26篇 |
专业分类
化学 | 13篇 |
力学 | 144篇 |
综合类 | 19篇 |
数学 | 336篇 |
物理学 | 1167篇 |
无线电 | 1835篇 |
出版年
2024年 | 8篇 |
2023年 | 32篇 |
2022年 | 45篇 |
2021年 | 60篇 |
2020年 | 58篇 |
2019年 | 36篇 |
2018年 | 47篇 |
2017年 | 78篇 |
2016年 | 110篇 |
2015年 | 106篇 |
2014年 | 206篇 |
2013年 | 211篇 |
2012年 | 287篇 |
2011年 | 285篇 |
2010年 | 247篇 |
2009年 | 205篇 |
2008年 | 270篇 |
2007年 | 253篇 |
2006年 | 198篇 |
2005年 | 159篇 |
2004年 | 128篇 |
2003年 | 128篇 |
2002年 | 92篇 |
2001年 | 67篇 |
2000年 | 37篇 |
1999年 | 36篇 |
1998年 | 26篇 |
1997年 | 27篇 |
1996年 | 20篇 |
1995年 | 11篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 3篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1979年 | 1篇 |
1972年 | 1篇 |
排序方式: 共有3514条查询结果,搜索用时 0 毫秒
91.
92.
93.
网络性能测量一直是人们所关注的话题。通过对网络的连通性、时延、丢包率、带宽等的测量去掌握网络实时的运行动态。在网络单向时延测量中,由于各个主机时钟误差的存在使得测量结果精确性不高。针对两种不同类型的误差设计了两种方法,并且实验也证实了这两种方法的可行性及正确性。 相似文献
94.
95.
96.
97.
对空间耦合的两台多模激光场的强度和相位的动力学行为进行了理论分析.当系统的损失受到调制时,在一定的参数范围内,两台激光输出的总强度之间会出现很好的混沌同步,两台激光的对应模式之间也出现相应的混沌同步,但不同模式之间则是完全的混沌状态,每台激光的各个模式强度之间存在模式竞争现象.每台激光场不同模式的相位和相位差之间出现有趣的关系,与强度的混沌同步存在一定的联系. 相似文献
98.
对单向耦合下两个不同的Lorenz系统的广义同步进行了研究,利用辅助系统方法,基于稳定性理论和响应系统的有界性,得到了它们达到广义同步时的充分条件,并根据响应系统的修正系统具有零渐近稳定平衡点、非零渐近稳定平衡点和轨道渐近稳定周期解的情况,将广义同步分为第一类、第二类和第三类;利用Routh-Hurwitz定理,对修正系统平衡点的稳定性进行了分析,给出了单向耦合下两个不同Lorenz系统具有第一类、第二类广义同步的充分条件.数值仿真表明了该方法的有效性与可行性. 相似文献
99.
研究两个对称非线性耦合混沌系统的同步问题.通过对系统线性项与非线性项的适当分离, 构造一个特殊的非线性耦合项,发现在耦合强度α=05附近的某一区域里存在稳定的 混沌同步现象.提供判断同步误差稳定性的方程,利用线性系统的稳定性分析准则和条件Lya punov指数来检验同步状态的稳定性.新方法适用于连续时间系统的混沌同步,也适用于具有 两个(或多于两个)正Lyapunov指数的超混沌系统.以Lorenz系统,超混沌Rssler 系统作 为算例,数值模拟结果证实所提新方法的有效性.
关键词:
混沌
同步
非线性耦合
稳定性准则
超混沌 相似文献
100.
An S-box modified one-way coupled map lattice is applied as a chaotic cryptograph. The security of the system is evaluated from various attacks currently used, including those based on error function analysis, statistical property analysis, and known-plaintext and chosen-ciphertext analytical computations. It is found that none of the above attacks can be better than the brute force attack of which the cost is exhaustively quantitated by the key number in the key space. Also, the system has fairly fast encryption (decryption) speed, and has extremely long period for finite-precision computer realization of chaos. It is thus argued that this chaotic cryptosystem can be a hopeful candidate for realistic service of secure communications. 相似文献