全文获取类型
收费全文 | 224篇 |
免费 | 108篇 |
国内免费 | 17篇 |
出版年
2024年 | 3篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 14篇 |
2020年 | 11篇 |
2019年 | 11篇 |
2018年 | 12篇 |
2017年 | 18篇 |
2016年 | 10篇 |
2015年 | 12篇 |
2014年 | 28篇 |
2013年 | 20篇 |
2012年 | 20篇 |
2011年 | 13篇 |
2010年 | 15篇 |
2009年 | 20篇 |
2008年 | 15篇 |
2007年 | 22篇 |
2006年 | 22篇 |
2005年 | 12篇 |
2004年 | 8篇 |
2003年 | 6篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 6篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有349条查询结果,搜索用时 31 毫秒
61.
信息错误检测项目的关系分析 总被引:1,自引:0,他引:1
从提高信息质量这一目标入手,定义了理论信息错误类别空间、可检测信息错误类别空间、检测项目集等基础概念,分析了检测项目集之间的对等、相交、包含和互斥等4种关系及其特点,形成了信息错误检测项目集的2种生成与优化方式,以及若干优化原则,并给出各原则的优先顺序。 相似文献
62.
63.
64.
孙风军 《兵团教育学院学报》2006,16(6):40-42
数学研究的对象是现实世界的数量关系(数)和空间形式(形)。“数”和“形”常按照一定的条件相互转化。数形结合思想是数学的重要的思想方法之一,并蕴于数学基础知识和基本技能之中,在数学解题中应用十分广泛。其实质是将抽象的数学语言与直观图形结合起来,发挥“数”与“形”两种信息的转化及其优势互补与整合,使逻辑思维与形象思维完美统一起来。对于培养学生的创新意识和创造思维具有积极的促进作用。 相似文献
65.
在对军事决策问题的主要特点进行分析的基础上,提出从军事概念模型到数学模型再到定性推理模型的一体化建模思想.以空军航空兵遂行直接航空火力支援任务为想定背景,根据EATI模板,利用基于UML的Rose工具依次对想定任务的实体、任务、交互等进行分析;对于兵力筹划中的结构化问题建立了机会约束多目标规划数学模型;对于非结构化问题则构造了推理机,推理机体现了定量与定性相结合的决策分析思想.最后,以一个实例验证文章思路的可行性. 相似文献
66.
针对反导导弹战斗部的性能特点,以灰色关联理论为基础,采用灰色加权关联度分析进行综合评判,建立了反导导弹战斗部作战效能评估模型.最后通过算例,验证了该模型的完整性,最终为决策者做出合理的作战决策提供了理论参考. 相似文献
67.
相机内置预处理环节中的白平衡、色度空间转换是数码成像过程中的重要环节,sRGB和Adobe RGB是数码相机2种常用的色空间.为进一步研究色空间对HDRI亮度测量方法的影响,在荧光灯照明的实验室,分别利用sRGB和Adobe RGB色空间对色板成像,测量该亮度测量方法中各色板的标定因数,计算各色板标定因数的相对不确定度.实验结果表明:2种不同色空间获得的标定因数不同,且Adobe RGB色空间标定因数相对不确定度的平均值小于sRGB色空间的;色空间改变后,标定因数需要重新进行标定,且优先选用色域较宽的Adobe RGB色空间. 相似文献
68.
为了对钢制强化玻璃纤维制双层油罐贯通间隙空间进行优化设计,针对目前市场上主流双层油罐间隙空间的结构特点,应用计算流体力学数值模拟软件CFD,基于多相流流体体积模型,对双层油罐内罐发生渗漏后渗漏液体在贯通间隙空间的流动特点进行模拟计算。计算结果表明:液体在间隙空间流动时,其表面力对流动的影响占支配作用,体积力的作用可以忽略;当间隙垫片之间的距离≥0.8 mm,其对液体流动的阻碍作用开始减弱;主流双层油罐间隙空间的设计不合理,无法将油罐渗漏液体尽快引流到间隙底部。最后,根据液体在间隙空间的流动特点,对双层油罐间隙空间的设计提出了改进措施。 相似文献
69.
Timothy J. Junio 《战略研究杂志》2013,36(1):125-133
Many well-established explanations for war suggest that cyber weapons have a greater chance of being used offensively than other kinds of military technologies. This response article introduces a research agenda for the study of cyber war, and offers an example – principal-agent problems in cyber operations – to demonstrate how rigorous theoretical and empirical work may proceed. 相似文献
70.
Dale Peterson 《战略研究杂志》2013,36(1):120-124
Deploying cyber weapons to damage Industrial Control Systems (ICS) is relatively easy because such systems are insecure by design. Maintaining communication with an activated cyber weapon, and ensuring its persistence, is harder but feasible. 相似文献