首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   836篇
  免费   34篇
  国内免费   43篇
自然科学   913篇
  2023年   3篇
  2022年   5篇
  2021年   6篇
  2020年   7篇
  2019年   9篇
  2018年   4篇
  2017年   4篇
  2016年   6篇
  2015年   6篇
  2014年   19篇
  2013年   16篇
  2012年   26篇
  2011年   19篇
  2010年   33篇
  2009年   25篇
  2008年   40篇
  2007年   22篇
  2006年   30篇
  2005年   32篇
  2004年   23篇
  2003年   76篇
  2002年   50篇
  2001年   50篇
  2000年   25篇
  1999年   23篇
  1998年   28篇
  1997年   42篇
  1996年   33篇
  1995年   35篇
  1994年   33篇
  1993年   38篇
  1992年   26篇
  1991年   36篇
  1990年   21篇
  1989年   24篇
  1988年   8篇
  1987年   13篇
  1986年   4篇
  1985年   5篇
  1984年   3篇
  1983年   1篇
  1982年   1篇
  1981年   2篇
  1978年   1篇
排序方式: 共有913条查询结果,搜索用时 15 毫秒
61.
具有动态拓扑有领航者的多智能体群集运动控制   总被引:1,自引:0,他引:1  
对具有二次积分的动态多移动智能体在动态拓扑下跟随领航者取得群集运动编队进行了研究.引入了光滑的邻接矩阵以及光滑的势场函数,提出了多移动智能体群集运动的光滑控制器设计方法,运用现有群集运动理论和经典的李雅普诺夫稳定性理论,证明了多移动智能体系统群集运动的稳定性.分析表明:智能体网络在切换的情况下,该方案设计得到的控制输出仍然是光滑的,最终智能体群在领航者的带领下取得群集运动.计算机仿真实例验证了所得结论.  相似文献   
62.
为了研究网络的功能,需要首先研究增长网络的拓扑结构,包括网络的度分布和节点度等。当网络规模足够大时,将网络节点的度看作连续变量,根据网络演化过程中所满足的马尔科夫性,建立网络节点数量的变化方程,从而化简变形得到基于一阶双曲方程的增长网络模型。求解得到了兼具优先和随机2种连接机制的网络度分布P(k)和节点度kt0(t),同时也发现了节点度函数与双曲方程特征线之间的关系。根据网络的演化机制,通过对该增长网络模型进行随机模拟,验证了度分布与节点度理论结果的正确性。将网络的度分布计算转化为偏微分方程求解问题,将节点度的变化视为偏微分方程的特征线,将偏微分方程应用于增长网络的建模中,从而可以解析地对网络结构进行分析。  相似文献   
63.
本文对完全图和非完全图分别给出了一个产生图中全部Hamilton回路的算法。与已有算法比较,本文提出的算法具有速度快、内存小的优点。该算法用于判别一个图是否Hamilton图效果良好。  相似文献   
64.
基于动态拓扑有领航者的智能群体群集运动控制   总被引:2,自引:0,他引:2  
对具有二次积分动态的智能群体跟随领航者实现群集运动编队,提出了一个分散控制方法对智能群体进行分散控制。基于动态时变有领航者的网络拓扑,用图论模型表示智能体之间的相互作用及通信关系,运用推广的Lyapunov理论、微分包含及非平滑分析进行了稳定性分析,并得到所有智能体速度方向收敛到同一方向并与领航者保持一致;所有智能体速度大小收敛并与领航者相同;互连的智能体之间没有碰撞发生;所有智能体的人工势场函数被最小化等重要结论。给出了一个仿真实例,验证了该方法的有效性。  相似文献   
65.
许多人把图论归人应用数学,这种看法很有道理。有些数学领域,例如拓扑学和数论,你得花费不少口舌才能说动别人相信,它们是多么多么重要,与老百姓的生活如何密切相关。图论可不是这样,最没有文化的人也能理解图论的问题,这些问题十分贴近老百姓的日常生活,可能是数字和简单算术之外,群众最熟悉的数学了。  相似文献   
66.
目前,Ad hoc网络安全路由协议缺乏有效的形式化分析方法.通过添加基于图论的路由描述和分析方法,文章扩展了Meadows模型的分析能力.使用扩展后的Meadows模型对Ad hoc网络安全路由协议Ariadne进行了分析,分析结果显示Ariadne协议存在产生虚假路由的漏洞,从而也说明了扩展后的Meadows模型能够用于Ad hoc网络安全路由协议的安全性分析.  相似文献   
67.
Let G be a graph, and a and b be integers with a ≤ b. A graph G is called a fraetional (a, b, n)-critical graph if after any n vertices of G are deleted the remaining subgraph has a fractional [a, b]-factor. In this paper two degree conditions for graphs to be fractional (a, b, n)-eritical graphs are presented, and the degree conditions are sharp in some sense.  相似文献   
68.
图G的对偶带宽是指图G中相邻两点最小标号差的最大值。确定了一些特殊树的对偶带宽,主要结果如下:(1)如果树T有n个顶点,并且其最大度△(T)不小于[n/2],那么树T的对偶带宽等于n一△(T)的充要条件为T是双层星且其内星的中心为最大度顶点;(2)完全二叉树T2,k的对偶带宽等于2^k-1;(3)等高单毛虫树Pm,n的对偶带宽为[mn/2]。  相似文献   
69.
论网络图线路条数的计算及其应用   总被引:3,自引:2,他引:1  
  相似文献   
70.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号