全文获取类型
收费全文 | 855篇 |
免费 | 144篇 |
国内免费 | 116篇 |
出版年
2023年 | 3篇 |
2022年 | 8篇 |
2021年 | 13篇 |
2020年 | 13篇 |
2019年 | 8篇 |
2018年 | 13篇 |
2017年 | 44篇 |
2016年 | 56篇 |
2015年 | 21篇 |
2014年 | 82篇 |
2013年 | 48篇 |
2012年 | 67篇 |
2011年 | 80篇 |
2010年 | 53篇 |
2009年 | 78篇 |
2008年 | 74篇 |
2007年 | 67篇 |
2006年 | 75篇 |
2005年 | 81篇 |
2004年 | 55篇 |
2003年 | 35篇 |
2002年 | 28篇 |
2001年 | 22篇 |
2000年 | 21篇 |
1999年 | 11篇 |
1998年 | 11篇 |
1997年 | 11篇 |
1996年 | 5篇 |
1995年 | 12篇 |
1994年 | 6篇 |
1993年 | 7篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有1115条查询结果,搜索用时 15 毫秒
1.
2.
In this article, the Building Evacuation Problem with Shared Information (BEPSI) is formulated as a mixed integer linear program, where the objective is to determine the set of routes along which to send evacuees (supply) from multiple locations throughout a building (sources) to the exits (sinks) such that the total time until all evacuees reach the exits is minimized. The formulation explicitly incorporates the constraints of shared information in providing online instructions to evacuees, ensuring that evacuees departing from an intermediate or source location at a mutual point in time receive common instructions. Arc travel time and capacity, as well as supply at the nodes, are permitted to vary with time and capacity is assumed to be recaptured over time. The BEPSI is shown to be NP‐hard. An exact technique based on Benders decomposition is proposed for its solution. Computational results from numerical experiments on a real‐world network representing a four‐story building are given. Results of experiments employing Benders cuts generated in solving a given problem instance as initial cuts in addressing an updated problem instance are also provided. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008 相似文献
3.
4.
电磁信息泄漏研究及进展 总被引:2,自引:0,他引:2
分析了电磁信息泄漏的机理,介绍了电磁信息泄漏的发展历史和趋势,阐述了电磁信息泄漏的基本概念和主要研究内容。针对P89C668单片机实现的DES密码系统,采用差分电磁分析的方法对其进行密码破译实验,获得了DES第16轮48 bit子密钥。 相似文献
5.
刘洁 《中国人民武装警察部队学院学报》2008,24(7):52-54
信息化已成为社会发展的必然趋势,教育信息化是实现现代化的重要手段。以美国、英国和日本为例分析发达国家教育信息化建设的政策、措施,展示我国教育信息化建设的进程,通过比较研究,提出发达国家教育信息化建设对我们的启示。 相似文献
6.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。 相似文献
7.
在相容关系下定义了三种不完备条件熵——H′条件熵、E′条件熵和I′条件熵,并对它们的性质进行了分析比较,研究发现,H′条件熵和I′条件熵不适用于相容关系下信息观点的约简。利用E′条件熵刻画信息系统中属性的相对重要性,设计了一种新的基于信息论观点的启发式约简算法,它统一了完备信息系统与非完备信息系统中的约简方法。通过实例说明,该算法能得到决策表的相对约简。 相似文献
8.
水库区的风景开发建设与生态环境保护研究 总被引:2,自引:0,他引:2
随着社会经济的发展,水库这一人工湖泊不仅只发挥传统的灌溉、供水、防洪、发电和养殖等作用,作为风景旅游和度假地开发建设越来越受到重视,文章从对库区风景开发建设必要性、条件和原则进行分析,提出库区开发建设必须兼顾生态环境,确保水库的可持续发展。 相似文献
9.
网络信息时代,面对层出不穷的不良信息,如何提高官兵抵制负面影响的素质能力,概括起来就是:要针对不良信息“腐蚀性”强的特点,不断培育官兵“乐于追随”的不变定力;要针对不良信息“迷惑性”强的特点,不断培育官兵“善于思辨”的不凡智力;要针对不良信息“煽动性”强的特点,不断培育官兵“敢于斗争”的不惧魄力;要针对不良信息“持久性”强的特点,不断培育官兵“甘于奉献”的不竭动力。 相似文献
10.
实现特定信息环境下基于信息组织的信息资源服务,需要对信息、信息空间有更合适的、形式化的描述。文章基于本体层次对信息、信息的运算、信息之间的关系以及信息空间给出了数学描述并对其代数结构进行了研究。从而为特定信息环境下的信息资源服务提供理论支撑。 相似文献